ESET Endpoint Security for macOS 6.10 Manuel du propriétaire

Ajouter à Mes manuels
63 Des pages
ESET Endpoint Security for macOS 6.10 Manuel du propriétaire | Fixfr
ESET Endpoint Security for macOS
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2021 ESET, spol. s r.o.
ESET Endpoint Security for macOS a été développé par ESET, spol. s r.o.
Pour plus de détails, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme
électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Assistance à la clientèle : www.eset.com/support
RÉV. 2021-05-07
1 ESET Endpoint Security for macOS
................................................................................................. 1
1.1 Nouveautés de la version 6 ................................................................................................................... 1
1.2 Configuration minimale requise ............................................................................................................ 2
2 Présentation d'ESET PROTECT
........................................................................................................... 2
3 Présentation d'ESET PROTECT CLOUD .......................................................................................... 3
4 Installation à distance ............................................................................................................................. 4
4.1 Créer un progiciel d'installation à distance ........................................................................................ 6
5 Installation locale
5.1
5.2
5.3
5.4
....................................................................................................................................... 8
Installation standard .............................................................................................................................
Installation personnalisée ....................................................................................................................
Autoriser les extensions système au niveau local ...........................................................................
Autoriser l'accès complet au disque localement ..............................................................................
10
11
12
12
6 Activer votre produit .............................................................................................................................. 13
7 Désinstallation ........................................................................................................................................... 15
8 Aperçu ............................................................................................................................................................ 15
8.1 Raccourcis clavier .................................................................................................................................. 15
8.2 Vérification du fonctionnement du système ..................................................................................... 16
8.3 Que faire lorsque le programme ne fonctionne pas correctement ............................................... 16
9 Protection de l'ordinateur
................................................................................................................... 17
9.1 Protection antivirus et antispyware ................................................................................................... 17
9.1.1 Généralités ............................................................................................................................................ 17
9.1.1.1 Exclusions ........................................................................................................................................... 17
9.1.2 Protection au démarrage ........................................................................................................................... 18
9.1.3 Protection en temps réel du système de fichiers .............................................................................................. 18
9.1.3.1 Options avancées ................................................................................................................................. 19
9.1.3.2 À quel moment faut-il modifier la configuration de la protection en temps réel ...................................................... 19
9.1.3.3 Vérification de la protection en temps réel ................................................................................................... 19
9.1.3.4 Que faire si la protection en temps réel ne fonctionne pas ............................................................................... 20
9.1.4 Analyse de l'ordinateur à la demande ........................................................................................................... 20
9.1.4.1 Type d'analyse ..................................................................................................................................... 21
9.1.4.1.1 Analyse intelligente ............................................................................................................................. 21
9.1.4.1.2 Analyse personnalisée ......................................................................................................................... 21
9.1.4.2 Cibles à analyser .................................................................................................................................. 22
9.1.4.3 Profils d'analyse ................................................................................................................................... 22
9.1.5 Configuration du moteur ThreatSense ........................................................................................................... 23
9.1.5.1 Objets ................................................................................................................................................ 23
9.1.5.2 Options .............................................................................................................................................. 24
9.1.5.3 Nettoyage ........................................................................................................................................... 24
9.1.5.4 Exclusions ........................................................................................................................................... 24
9.1.5.5 Limites ............................................................................................................................................... 25
9.1.5.6 Autres ................................................................................................................................................ 25
9.1.6 Une infiltration est détectée ....................................................................................................................... 26
9.2 Protection Web et messagerie ............................................................................................................ 26
9.2.1 Protection de l'accès Web .......................................................................................................................... 27
9.2.1.1 Ports .................................................................................................................................................. 27
9.2.1.2 Listes d'URL ......................................................................................................................................... 27
9.2.2 Protection de la messagerie ....................................................................................................................... 27
9.2.2.1 Vérification du protocole POP3 ................................................................................................................. 28
9.2.2.2 Vérification du protocole IMAP .................................................................................................................. 28
9.3 Anti-hameçonnage ................................................................................................................................ 29
10 Pare-feu
...................................................................................................................................................... 29
10.1 Modes de filtrage ................................................................................................................................. 29
10.2 Règles du pare-feu .............................................................................................................................. 30
10.2.1 Création de nouvelles règles ..................................................................................................................... 31
10.3 Zones du pare-feu ............................................................................................................................... 31
10.4 Profils du pare-feu ............................................................................................................................... 31
10.5 Journaux du pare-feu .......................................................................................................................... 32
11 Contrôle de périphériques
............................................................................................................... 32
11.1 Éditeur de règles ................................................................................................................................. 33
12 Contrôle Web
13 Outils
.......................................................................................................................................... 34
............................................................................................................................................................ 35
13.1 Fichiers journaux ................................................................................................................................. 35
13.1.1 Maintenance des journaux ....................................................................................................................... 36
13.1.2 Filtrage des journaux .............................................................................................................................. 37
13.2 Planificateur ......................................................................................................................................... 37
13.2.1 Création de nouvelles tches ...................................................................................................................... 38
13.2.2 Création d'une tche définie par l'utilisateur ................................................................................................... 39
13.3 LiveGrid® .............................................................................................................................................. 40
13.3.1 Fichiers suspects ................................................................................................................................... 41
13.4 Quarantaine .......................................................................................................................................... 41
13.4.1 Mise de fichiers en quarantaine ................................................................................................................. 42
13.4.2 Restauration d'un fichier en quarantaine ...................................................................................................... 42
13.4.3 Soumission d'un fichier de quarantaine ....................................................................................................... 42
13.5 Privilèges .............................................................................................................................................. 42
13.6 Mode présentation .............................................................................................................................. 43
13.7 Processus en cours ............................................................................................................................. 43
14 Interface utilisateur
............................................................................................................................. 44
14.1 Alertes et notifications ....................................................................................................................... 45
14.1.1 Afficher les alertes ................................................................................................................................. 45
14.1.2 États de la protection .............................................................................................................................. 45
14.2 Menu contextuel .................................................................................................................................. 46
15 Mettre à jour
............................................................................................................................................ 46
15.1 Configuration des mises à jour ......................................................................................................... 46
15.1.1 Options avancées .................................................................................................................................. 48
15.2 Comment créer des tches de mise à jour ........................................................................................ 48
15.3 Mises à jour système .......................................................................................................................... 49
15.4 Importer et exporter les paramètres ............................................................................................... 49
15.5 Configuration du serveur mandataire .............................................................................................. 50
15.6 Cache local partagé ............................................................................................................................. 50
16 Contrat de licence d'utilisateur final .......................................................................................... 51
17 Privacy Policy .......................................................................................................................................... 57
ESET Endpoint Security for macOS
ESET Endpoint Security for macOS 6 constitue une nouvelle approche à la sécurité informatique véritablement
intégrée. La plus récente version du moteur d'analyse ThreatSense®, de pair avec notre coupe-feu personnalisé,
fait preuve de rapidité et de précision pour garder votre ordinateur en sécurité. Il en résulte un système intelligent
qui est constamment à l'affût des attaques et des logiciels malveillants qui pourraient représenter une menace
pour votre ordinateur.
ESET Endpoint Security for macOS 6 est une solution complète en matière de sécurité qui résulte de nos efforts à
long terme visant tout à la fois à maximiser la protection et à minimiser l'empreinte sur le système. Les
technologies avancées, fondées sur l'intelligence artificielle, sont capables de bloquer de manière proactive
l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de trousses
administrateur pirate et d'autres attaques provenant d'Internet, sans faire obstacle aux performances de votre
ordinateur ni l'interrompre dans ses activités.
Le produit est conçu principalement pour être utilisé sur les postes de travail d'un environnement de petite
entreprise. Ce système peut être utilisé avec ESET PROTECT (précédement ESET Security Management Center), ce
qui vous permet de gérer les postes de travail clients, peu importe leur nombre, appliquer des politiques et des
règles, surveiller les détections et administrer à distance les modifications qui sont faites à partir de n'importe quel
ordinateur branché sur le réseau.
Nouveautés de la version 6
L'interface utilisateur graphique de ESET Endpoint Security for macOS a été complètement revue afin d'offrir une
meilleure visibilité et une expérience utilisateur plus intuitive. Parmi les nombreuses améliorations de la version 6,
mentionnons :
• ESET Enterprise Inspector; à partir de ESET Endpoint Security for macOS version 6.9, ESET Endpoint Security
for macOS peut être connecté à ESET Enterprise Inspector. ESET Enterprise Inspector est un système complet de
détection et d'intervention pour terminaux comprenant des fonctionnalités telles que la détection d'incidents, la
gestion et le traitement d'incidents, la collecte de données, les indicateurs de détection de compromission, la
détection d'anomalies et les violations de politiques. Pour plus d'informations sur ESET Enterprise Inspector, son
installation et ses fonctions, consultez l'aide d'ESET Enterprise Inspector.
• Prise en charge de l'architecture 64 bits
• Coupe-feu - Vous pouvez maintenant créer des règles de coupe-feu directement à partir du journal ou de la
fenêtre de notification IDS (Intrusion detection system) et attribuer des profils aux interfaces réseau.
• Contrôle Web - Bloque les pages Web dont le contenu peut être inapproprié ou offensant
• Protection de l'accès Web - Surveille la communication entre les navigateurs Web et les serveurs distants
• La protection courriel - Permet le contrôle de la communication par courriel reçu par les protocoles POP3 et
IMAP.
• Protection antihameçonnage - Offre un protection contre les tentatives d'acquisition des mots de passe et
d'autres informations sensibles en bloquant l'accès aux sites Web malveillants qui se font passer pour des sites
légitimes
• Contrôle de périphérique - Vous permet d'analyser, de bloquer ou de régler les filtres ou permissions
étendus et de définir la capacité d'un utilisateur d'accéder aux périphériques externes et de travailler avec ceuxci. Cette option est disponible avec la version du produit 6.1 et les versions ultérieures.
• Mode présentation - Cette option vous permet d'exécuter ESET Endpoint Security for macOS en arrière-plan
1
et supprime les fenêtres contextuelles et les tches planifiées
• Cache local partagé - Vous permet d'améliorer la vitesse d'analyse dans les environnements virtualisés
Exigences système
Pour une performance optimale de ESET Endpoint Security for macOS, votre système devrait remplir les exigences
suivantes en matière de matériel et de logiciel informatiques :
Configuration minimale requise:
Architecture de
processeur
Système d’exploitation
Intel 64-bit
macOS 10.12 et versions ultérieures.
Mémoire
300 Mo
Espace disque libre
200 Mo
En plus de la prise en charge intel existante, la version 6.10.900.0 et les versions ultérieures de ESET
Endpoint Security for macOS prennent en charge la puce M1 d'Apple grâce à Rosetta 2
Présentation d'ESET PROTECT
ESET PROTECT vous permet de gérer les produits ESET sur des postes de travail, des serveurs et des périphériques
mobiles dans un environnement en réseau à partir d'un emplacement central.
À l'aide de ESET PROTECT Web Console, vous pouvez déployer des solutions ESET, gérer des tâches, appliquer des
politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux menaces sur les
ordinateurs distants. consultez également les rubriques Présentation de l'architecture et des éléments
d'infrastructure de ESET PROTECT, Premiers pas avec ESET PROTECT Web Console et Environnements de mise en
service de bureau pris en charge.
ESET PROTECT est composé des éléments suivants :
• Serveur ESET PROTECT : le serveur ESET PROTECT peut être installé sur des serveurs Windows et Linux. Il est
également proposé sous la forme d'un périphérique virtuel. Il gère les communications avec les agents, collecte
les données d'application et les stocke dans la base de données.
• Console Web ESET PROTECT : la console Web de ESET PROTECT constitue l'interface principale permettant de
gérer les ordinateurs clients de votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau.
Elle peut être utilisée pour déployer à distance des solutions ESET sur des ordinateurs non administrés. Après
avoir installé le serveur ESET PROTECT (serveur ), vous pouvez accéder à la console Web à l'aide de votre
navigateur Web. Si vous choisissez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser
ESET PROTECT depuis pratiquement n'importe quel endroit et n'importe quel appareil disposant d'une connexion
Internet.
• Agent ESET Management : l'agent ESET Management facilite la communication entre le serveur ESET PROTECT
et les ordinateurs clients. Vous devez installer l'agent sur l'ordinateur client pour établir une communication
entre ce dernier et le serveur ESET PROTECT. Dans la mesure où l'agent ESET Management est situé sur
l'ordinateur client et peut stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai
de réaction face aux nouvelles détections. À l'aide de la console Web de ESET PROTECT, vous pouvez déployer
l'agent ESET Management sur des ordinateurs non administrés qui ont été reconnus par Active Directory ou ESET
RD Sensor. Vous pouvez également installer manuellement l'agent ESET Management sur les ordinateurs clients,
si nécessaire.
2
• Rogue Detection Sensor : ESET PROTECT Rogue Detection (RD) Sensor détecte les ordinateurs non administrés
présents sur le réseau et envoie leurs informations au serveur ESET PROTECT. Vous pouvez ainsi ajouter
facilement de nouveaux ordinateurs clients à votre réseau sécurisé. RD Sensor mémorise les ordinateurs qui ont
été détectés et n'envoie pas deux fois les mêmes informations.
• Mandataire HTTP Apache : il s'agit d'un service qui peut être utilisé de pair avec ESET PROTECT pour :
oDistribuer des mises à jour aux ordinateurs client et des progiciels d'installation à l'agent ESET Management.
oTransmettre la communication des agents ESET Management au serveur ESET PROTECT.
• Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET
PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET Endpoint
Security pour Android.
• L'appareil virtuel ESET PROTECT : L'AV ESET PROTECT est offert aux utilisateurs qui veulent exécuter ESET
PROTECT dans un environnement virtualisé.
• Hôte de l’agent virtuel ESET PROTECT : composant d'ESET PROTECT qui virtualise les entités de l'agent pour
permettre la gestion des machines virtuelles sans agent. Cette solution active l'automatisation, l'utilisation des
groupes dynamiques et le même niveau de gestion des tâches que l'agent ESET Management sur les ordinateurs
physiques. L’agent virtuel collecte les informations des machines virtuelles et les envoie au serveur ESET
PROTECT.
• Outil Miroir : l'outil Miroir est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs clients
ne disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les fichiers de mise
à jour depuis les serveurs de mise à jour ESET et les stocker localement.
• ESET Remote Deployment Tool : cet outil vous permet de déployer des paquets tout-en-un créés dans la
console Web de <%PRODUCT%>. C'est un moyen pratique de distribuer l'agent ESET Management avec un
produit ESET à des ordinateurs sur un réseau.
• ESET Business Account : Le nouveau portail de licences pour les produits ESET pour entreprises vous permet
de gérer les licences. Reportez-vous à la section ESET Business Account de ce document pour obtenir des
instructions sur l'activation de votre produit ou consultez le Guide de l'utilisateur de ESET Business Account pour
en savoir plus sur l'utilisation de ESET Business Account. Si vous possédez déjà un nom d’utilisateur et un mot de
passe fournis par ESET et que vous voulez les convertir en clé de licence, consultez la section Convertir les
informations d’identification de licence héritée.
• ESET Enterprise Inspector : il s'agit d'un système complet de détection et d'intervention pour terminaux
comprenant des fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la
collecte de données, les indicateurs de détection de compromission, la détection d'anomalies et les violations de
règles.
À l'aide de la console Web de ESET PROTECT, vous pouvez déployer des solutions ESET, gérer des tâches,
appliquer des politiques de sécurité, surveiller l'état du système et réagir rapidement aux problèmes ou aux
menaces sur les ordinateurs distants.
Pour plus de détails, consultez le guide d'utilisateur en ligne de ESET PROTECT.
Présentation d'ESET PROTECT CLOUD
ESET PROTECT CLOUD vous permet de gérer des produits ESET sur des stations de travail et des serveurs dans un
environnement en réseau à partir d'un emplacement central sans avoir besoin d'avoir un serveur physique ou
virtuel comme c'est le cas avec ESET PROTECT ou ESET Security Management Center. Grâce à la console Web
d'ESET PROTECT CLOUD, vous pouvez déployer les solutions ESET, gérer des tâches, appliquer les politiques de
sécurité, surveiller l'état du système et répondre rapidement aux problèmes ou réagir aux menaces sur les
ordinateurs à distance.
3
• Pour en savoir plus à ce sujet, consultez le guide d'utilisateur en ligne de ESET PROTECT CLOUD
Installation à distance
Avant l'installation
macOS 10.15 et versions plus anciennes
Avant d'installer ESET Endpoint Security for macOS sur macOS 10.13 et les versions ultérieures, il est
recommandé d'autoriser les extensions de noyau ESET sur macOS 10.14 et sur les versions ultérieures,
d'autoriser également l'accès complet au disque sur les ordinateurs ciblés. Si ces options sont autorisées
après l'installation, les utilisateurs recevront les notifications Extensions système bloquées et Votre
ordinateur est partiellement protégé jusqu'à ce que les extensions du noyau ESET et l'accès au disque
complet soient autorisés.
Pour autoriser les extensions de noyau ESET et l'accès complet au disque à distance, votre ordinateur doit être
inscrit sur le serveur MDM (Mobile Device Management) tel que Jamf.
Autoriser les extensions système d'ESET
Pour autoriser les extensions du noyau sur votre périphérique à distance :
oSi vous utilisez Jamf comme MDM, consultez cet article de notre base de connaissances.
oSi vous utilisez un autre MDM, téléchargez le profil de configuration .plist. Générez deux UUID avec un
générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de caractères par
le texte, insert your UUID 1 here (insérez votre UUID 1 ici) et insert your UUID 2 here (insérez votre UUID 2 ici)
dans le profil de configuration téléchargé. Déployez le fichier de profil de configuration .plist à l'aide du
serveur MDM. Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir déployer des profils de
configuration sur ces ordinateurs.
Autoriser l'accès complet au disque
Sur macOS 10.14, vous recevrez la notification Votre ordinateur est partiellement protégé de ESET
Endpoint Security for macOS après l'installation. Pour accéder à toutes les fonctions de ESET Endpoint Security
for macOS, vous devez autoriser l'accès complet au disque à ESET Endpoint Security for macOS avant
l'installation du produit. Pour autoriser l'accès complet au disque à distance, procédez comme suit :
oSi vous utilisez Jamf comme MDM, consultez cet article de notre base de connaissances.
oPour autoriser l'accès complet au disque à distance, téléchargez le fichier de configuration .plist. Générez
deux UUID avec un générateur d'UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes
de caractères par le texte, insert your UUID 1 here (insérez votre UUID 1 ici) et insert your UUID 2 here
(insérez votre UUID 2 ici) dans le profil de configuration téléchargé. Déployez le fichier de profil de
configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir
déployer des profils de configuration sur ces ordinateurs.
macOS Big Sur (11)
4
Avant d'installer ESET Endpoint Security for macOS sur macOS Big Sur, vous devez autoriser les extensions
système d'ESET et l'accès complet au disque sur les ordinateurs ciblés. Si ces options sont autorisées après
l'installation, les utilisateurs recevront les notifications Extensions système bloquées et Votre ordinateur
est partiellement protégé jusqu'à ce que les extensions système d'ESET et l'accès au disque complet soient
autorisés. Les extensions système ne peuvent être autorisées à distance qu'avant l'installation de ESET
Endpoint Security for macOS.
Pour autoriser les extensions système d'ESET et l'accès complet au disque à distance, votre ordinateur doit
être inscrit sur le serveur MDM (Mobile Device Management) tel que Jamf.
Autoriser les extensions système d'ESET
Pour autoriser les extensions système sur votre périphérique à distance :
oSi vous utilisez Jamf comme MDM, consultez cet article de notre base de connaissances.
oSi vous utilisez un autre MDM, téléchargez le profil de configuration .plist. Déployez le fichier de profil de
configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit sur le serveur MDM pour pouvoir
déployer des profils de configuration sur ces ordinateurs. Pour créer votre propre profil de configuration,
utilisez les paramètres suivants :
Identifiant d'équipe (TeamID) P8DQRXPVLP
Identifiant de lot (BundleID)
com.eset.endpoint
com.eset.network
com.eset.firewall
com.eset.devices
Autoriser l'accès complet au disque
Pour autoriser l'accès complet au disque à distance :
oSi vous utilisez Jamf comme MDM, consultez cet article de notre base de connaissances.
oPour autoriser l'accès complet au disque à distance, téléchargez le fichier de configuration .plist. Déployez
le fichier de profil de configuration .plist à l'aide du serveur MDM. Votre ordinateur doit être inscrit sur le
serveur MDM pour pouvoir déployer des profils de configuration sur ces ordinateurs. Pour créer votre propre
profil de configuration, utilisez les paramètres suivants :
ESET Endpoint Security
Identifiant
com.eset.ees.6
Type d’identifiant
bundleID
Exigences de code
identifier "com.eset.ees.6" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Allow
ESET Endpoint Antivirus et ESET Endpoint Security
Identifiant
com.eset.devices
Type d’identifiant
bundleID
Exigences de code
identifier "com.eset.devices" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Allow
ESET Endpoint Antivirus et ESET Endpoint Security
Identifiant
com.eset.endpoint
Type d’identifiant
bundleID
Exigences de code
identifier "com.eset.endpoint" and anchor apple generic and certificate
1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate
leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] =
P8DQRXPVLP
Application ou service SystemPolicyAllFiles
Accès
Installation
5
Allow
Avant l’installation, vous pouvez créer un progiciel d’installation à distance avec une configuration ESET Endpoint
Security for macOS prédéfinie que vous pourrez déployer ultérieurement à l’aide d’ESET PROTECT ou le MDM de
votre choix.
• Créez un progiciel d’installation à distance.
Installez ESET Endpoint Security for macOS à distance en créant une tâche d'installation de logiciel grâce au
système de gestion ESET :
• Tâche d'installation de logiciel ESET PROTECT
• Tâche d'installation de logiciel ESET Security Management Center
Après l'installation
Les utilisateurs recevront la notification suivante : « ESET Endpoint Security for macOS » souhaite filtrer le
contenu réseau. Lorsque les utilisateurs reçoivent cette notification, ils doivent cliquer sur Autoriser. S'ils
cliquent sur Ne pas autoriser, la protection de l'accès Web ne fonctionnera pas.
Créer un progiciel d'installation à distance
Créer un progiciel d'installation pour l’installation d'Apple Remote Desktop
1.Téléchargez le progiciel d'installation standard à partir du site Web d’ESET :
ESET Endpoint Security for macOS
2.Pour lancer le programme d'installation de ESET Endpoint Security for macOS double-cliquez sur le fichier
téléchargé.
1.Cliquez sur InstallerESET Endpoint Security for macOS.
2.Lorsque vous y êtes invité, cliquez sur Autoriser pour autoriser le programme d'installation à déterminer si le
logiciel peut être installé.
3.Cliquez sur Continuer. Si vous créez un progiciel d'installation à distance, ESET Endpoint Security for macOS
ne sera pas installé.
6
4.Vérifiez les exigences du système et cliquez sur Continuer.
5.Lisez le contrat de licence de logiciel d'ESET et cliquez sur Continuer → J'accepte si vous acceptez.
6.À l’étape Mode installation, sélectionnez À distance.
7.Choisissez les composants de produit que vous souhaitez installer. Tous les composants sont sélectionnés par
défaut. Cliquez sur Continuer.
8.Dans l’étape Serveur mandataire, sélectionnez l’option qui correspond à votre connexion Internet. Si vous
n’êtes pas certain, utilisez les paramètres système par défaut. Cliquez sur Suivant. Si vous utilisez un serveur
mandataire, à l’étape suivante, vous serez invité à entrer l’adresse du mandataire, votre nom d’utilisateur et
votre mot de passe.
9.Sélectionnez qui peut modifier la configuration du programme. Seuls les utilisateurs et les groupes privilégiés
peuvent effectuer les modifications. Le groupe d’administration est sélectionné comme privilégié par défaut.
Activez la case à cocher Afficher tous les utilisateurs ou Afficher tous les groupes pour afficher tous les
utilisateurs et tous les groupes virtuels, tels que les programmes et les processus.
10.Activez ESET LiveGrid sur l’ordinateur cible, le cas échéant.
11.Activez la détection d’applications potentiellement indésirables sur l’ordinateur cible, le cas échéant.
12.Sélectionnez un mode de pare-feu :
Mode automatique - Le mode par défaut. Ce mode convient aux utilisateurs qui préfèrent un usage facile et
pratique du pare-feu sans avoir à définir de règles. Le mode automatique autorise le trafic sortant standard du
système donné et bloque toutes les connexions entrantes non initiées par le réseau. Vous pouvez également
ajouter des règles personnalisées, définies par l'utilisateur.
Mode interactif – Permet de créer une configuration personnalisée pour le pare-feu. Lors de la détection d'une
communication pour laquelle aucune règle n'a été appliquée, une boîte de dialogue s'affiche pour signaler une
connexion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuser la communication, cette décision
pouvant être mémorisée comme nouvelle règle pour le Pare-feu. Si vous choisissez de créer une nouvelle règle,
toutes les connexions futures de ce type seront autorisées ou refusées conformément à cette règle.
13.Enregistrez le fichier d’installation sur votre ordinateur. Si vous avez déjà créé un fichier d’installation à
l’emplacement par défaut, vous devez modifier l’emplacement du dossier de destination ou supprimer les
fichiers précédents avant de pouvoir continuer. Cela termine la première phase de l’installation à distance. Le
programme d’installation local quitte et crée des fichiers d’installation distants dans le dossier de destination
que vous avez choisi.
Les fichiers d’installation à distance sont les suivants :
• esets_setup.dat - Données d’installation que vous avez saisies dans la section Configuration du programme
d’installation
• program_components.dat - Informations d’installation des composants de programme sélectionnés. (Ce fichier
est facultatif. Il est créé lorsque vous choisissez de ne pas installer certains composants de ESET Endpoint
Security for macOS.)
• esets_remote_install.pkg - Progiciel d'installation à distance
• esets_remote_uninstall.sh - Script de désinstallation à distance
Installer Apple Remote Desktop
1.Ouvrez Apple Remote Desktop et connectez-vous à l’ordinateur cible. Pour plus d’informations, consultez la
documentation d'Apple Remote Desktop.
2.Copiez les fichiers suivants à l’aide de la commande Copier le fichier ou le dossier dans Apple Remote
7
Desktop dans le dossier /tmp sur l’ordinateur cible :
Si vous installez tous les composants, copiez :
- esets_setup.dat
Si vous n’installez pas tous les composants du produit, copiez :
- esets_setup.dat
- product_components.dat
3.Utilisez la commande Installer des progiciels pour installer esets_remote_install.pkg sur l’ordinateur cible.
Désinstaller à distance Apple Remote Desktop
1.Ouvrez Apple Remote Desktop et connectez-vous à l’ordinateur cible. Pour plus d’informations, consultez la
documentation d'Apple Remote Desktop.
2.Copiez le script esets_remote_uninstall.sh à l’aide de la commande Copier le fichier ou le dossier dans
Apple Remote Desktop dans le dossier /tmp sur l’ordinateur cible.
3.Dans Apple Remote Desktop, utilisez la commande Envoyer un shell UNIX suivante à l’ordinateur cible :
/tmp/esets_remote_uninstall.sh
Une fois le processus de désinstallation terminé, la console s’affiche dans Apple Remote Desktop sur l’ordinateur
cible.
Installation
L'assistant d'installation vous guidera dans la configuration de base. Pour un guide détaillé, consultez notre article
de la base de connaissances sur l'installation.
1.Pour lancer le programme d'installation de ESET Endpoint Security for macOS double-cliquez sur le fichier
téléchargé.
8
1.Pour commencer l'installation, cliquez sur Installer ESET Endpoint Security for macOS.
Installation à partir du fichier.pkg
Lors de l'installation et du démarrage de vos produits ESET pour macOS, il est nécessaire de disposer d'un
accès Internet sur votre mac pour permettre à Apple de vérifier la notarisation des extensions système
d'ESET.
2.Lorsque vous y êtes invité, cliquez sur Autoriser pour autoriser le programme d'installation à déterminer si le
logiciel peut être installé.
3.Supprimez de votre ordinateur toutes les applications de sécurité existantes, telles que les antivirus, les antilogiciel espion ou les pare-feu, si ce n'est déjà fait. Cliquez sur Continuer si aucune autre application de
sécurité n'est installée.
4.Vérifiez les exigences du système et cliquez sur Continuer.
5.Lisez le contrat de licence de logiciel d'ESET et cliquez sur Continuer → J'accepte si vous acceptez.
6.Sélectionnez le type d'installation applicable.
• Installation standard
• Installation personnalisée
• Installation à distance
Mise à niveau de version
Pendant la phase initiale de l'installation, le fichier d'installation vérifiera automatiquement en ligne pour voir
si une version plus récente est disponible. Si une version plus récente est trouvée, vous aurez alors la
possibilité de télécharger la version plus récente avant de poursuivre le processus d'installation.
9
Installation standard
Le mode d'installation standard comprend les options de configuration appropriées pour la majorité des
utilisateurs. Ces paramètres offrent un maximum de sécurité, combiné à une excellente performance système.
L'installation standard est l'option par défaut, donc l'option recommandée si vous n'avez aucune exigence
particulière quant aux paramètres.
1.Dans la fenêtre ESET LiveGrid, sélectionnez votre option préférée et cliquez sur Continuer. Si vous décidez
ultérieurement de modifier ce paramètre, vous pourrez le faire à l'aide de Configuration de LiveGrid. Pour
plus de renseignements sur ESET Live Grid, consultez notre glossaire.
2.Dans la fenêtre Applications potentiellement indésirables, sélectionnez votre option préférée (voir la
rubrique Qu'est-ce qu'une application potentiellement indésirable?) et cliquez sur Continuer. Si vous décidez
ultérieurement de modifier ce paramètre, vous pourrez le faire à l'aide de Configuration avancée.
3.Cliquez sur Installer. Si vous y êtes invité, entrez votre mot de passe macOS et cliquez sur Installer le
logiciel.
Après l'installation de ESET Endpoint Security for macOS :
macOS Big Sur (11)
1.Autoriser les extensions système.
2.Autoriser l'accès complet au disque.
3.Autorisez ESET à ajouter des configurations de mandataire. Vous recevrez la notification suivante : « ESET
Endpoint Security for macOS » souhaite filtrer le contenu réseau. Lorsque vous recevez cette notification,
cliquez sur Autoriser. Si vous cliquez sur Ne pas autoriser, la protection de l'accès Web ne fonctionnera pas.
macOS 10.15 et versions plus anciennes
1.sur macOS 10.13 et sur les versions plus récentes, vous recevrez la notification Extension de
système bloquée de votre système et la notification Votre ordinateur n'est pas protégé de ESET
Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS,
vous devez autoriser les extensions de noyau sur votre appareil. Pour autoriser les extensions de noyau
sur votre appareil, accédez à Préférences système > Sécurité et confidentialité et cliquez sur
Autoriser pour autoriser les logiciels système du développeur ESET, spol. s.r.o. Pour obtenir de plus
amples renseignements, consultez cet article de la base de connaissances.
2.Sur macOS 10.14 et versions ultérieures, vous recevrez la notification Votre ordinateur n'est pas
complètement protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de
ESET Endpoint Security for macOS, vous devez accorder l'accès complet au disque à ESET Endpoint
Security for macOS. Cliquez sur Ouvrir les préférences système > Sécurité et confidentialité.
Allez dans l'onglet Confidentialité et sélectionnez l'option Accès complet au disque. Cliquez sur
l'icône de verrouillage pour activer la modification. Cliquez sur l'icône plus et sélectionnez l'application
ESET Endpoint Security for macOS. Une notification vous demandera de redémarrer votre ordinateur.
Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur maintenant. Cliquez sur Recommencer dans
la fenêtre de notification de ESET Endpoint Security for macOS ou redémarrez votre ordinateur. Pour
obtenir de plus amples renseignements, consultez cet article de la base de connaissances.
Une fois l'installation d'ESET Endpoint Security for macOS terminée, vous devriez exécuter une analyse de
l'ordinateur pour vérifier la présence éventuelle de codes malveillants. À partir de la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur > Analyse intelligente. Pour en savoir plus sur les analyses à
la demande, consultez la section Analyse de l'ordinateur à la demande.
10
Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui veulent modifier les paramètres
avancés pendant la procédure d'installation.
• Composants du programme
ESET Endpoint Security for macOS vous permet d'installer le produit en excluant certains de ses composants de
base (par exemple, la protection Web et courriel). Annulez la sélection de la case à cocher qui se trouve à côté
d'un des composants du produit pour l'exclure de l'installation.
• Serveur mandataire
Si vous utilisez un serveur mandataire, vous pouvez en définir les paramètres avec l'option J'utilise un serveur
mandataire. Dans la fenêtre suivante, entrez l'adresse IP ou l'URL du serveur dans le champ Adresse. Dans le
champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si le
serveur vous demande de vous authentifier, entrez un nom d'utilisateur et un mot de passe valides pour y
accéder. Si vous n'utilisez pas de serveur mandataire, sélectionnez l'option Je n'utilise pas de serveur
mandataire. Dans le cas où vous n'êtes pas certain si vous utilisez un serveur mandataire ou non, vous pouvez
utiliser les paramètres actuels de votre système en sélectionnant Utiliser les paramètres système
(recommandé).
• Privilèges
Vous permet de définir les groupes ou les utilisateurs privilégiés qui pourront modifier les paramètres du
programme. À partir de la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs à Ajouter à la
liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez l'option Afficher tous
les utilisateurs. Si la liste des utilisateurs privilégiés reste vide, tous les utilisateurs sont tenus pour privilégiés.
• ESET LiveGrid®
Pour plus de renseignements sur ESET Live Grid, consultez notre glossaire.
• Applications potentiellement indésirables
Pour plus de renseignements sur applications potentiellement indésirables Live Grid, consultez notre glossaire.
• Pare-feu
Sélectionnez un mode de filtrage pour le pare-feu. Pour obtenir plus de détails, consultez la rubrique Modes de
filtrage.
Après l'installation de ESET Endpoint Security for macOS :
macOS Big Sur (11)
1.Autoriser les extensions système.
2.Autoriser l'accès complet au disque.
3.Autorisez ESET à ajouter des configurations de mandataire. Vous recevrez la notification suivante : « ESET
Endpoint Security for macOS » souhaite filtrer le contenu réseau. Lorsque vous recevez cette notification,
cliquez sur Autoriser. Si vous cliquez sur Ne pas autoriser, la protection de l'accès Web ne fonctionnera pas.
macOS 10.15 et versions plus anciennes
1.Sur macOS 10.13 et versions ultérieures et sur les versions plus récentes, vous recevrez la notification
Extension de système bloquée de votre système et la notification Votre ordinateur n'est pas
protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint
Security for macOS, vous devez autoriser les extensions de noyau sur votre appareil. Pour autoriser les
extensions de noyau sur votre appareil, accédez à Préférences système > Sécurité et
11
confidentialité et cliquez sur Autoriser pour autoriser les logiciels système du développeur ESET,
spol. s.r.o. Pour obtenir de plus amples renseignements, consultez cet article de la base de
connaissances.
2.Sur macOS 10.14 et versions ultérieures, vous recevrez la notification Votre ordinateur n'est pas
complètement protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de
ESET Endpoint Security for macOS, vous devez accorder l'accès complet au disque à ESET Endpoint
Security for macOS. Cliquez sur Ouvrir les préférences système > Sécurité et confidentialité.
Allez dans l'onglet Confidentialité et sélectionnez l'option Accès complet au disque. Cliquez sur
l'icône de verrouillage pour activer la modification. Cliquez sur l'icône plus et sélectionnez l'application
ESET Endpoint Security for macOS. Une notification vous demandera de redémarrer votre ordinateur.
Cliquez sur Plus tard. Ne redémarrez pas votre ordinateur maintenant. Cliquez sur Recommencer dans
la fenêtre de notification de ESET Endpoint Security for macOS ou redémarrez votre ordinateur. Pour
obtenir de plus amples renseignements, consultez cet article de la base de connaissances.
Une fois l'installation d'ESET Endpoint Security for macOS terminée, vous devriez exécuter une analyse de
l'ordinateur pour vérifier la présence éventuelle de codes malveillants. À partir de la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur > Analyse intelligente. Pour en savoir plus sur les analyses à
la demande, consultez la section Analyse de l'ordinateur à la demande.
Autoriser les extensions système au niveau local
Dans macOS 11 (Big Sur), les extensions du noyau ont été remplacées par des extensions système. Celles-ci
doivent être approuvées par l'utilisateur pour que de nouvelles extensions système tierces puissent être chargées.
Après l'installation de ESET Endpoint Security for macOS sur macOS 11 et sur les versions plus récentes, vous
recevrez la notification Extensions système bloquées de votre système et la notification Votre ordinateur n'est pas
protégé de ESET Endpoint Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for
macOS, vous devez autoriser les extensions système sur votre périphérique.
Mise à jour de l'ancien macOS vers Big Sur.
Si vous avez déjà installé ESET Endpoint Security for macOS et que vous allez passer à macOS Big Sur, vous
devrez autoriser les extensions du noyau ESET manuellement après la mise à niveau. L'accès physique à la
machine cliente est nécessaire. Lorsque l'accès se fait à distance, le bouton Autoriser est désactivé.
Lorsque vous installez le produit ESET sur macOS Big Sur ou une version plus récente, vous devez autoriser les
extensions système d'ESET manuellement. L'accès physique à la machine cliente est requis. Lorsque l'accès se fait
à distance, cette option est désactivée.
Autoriser les extensions système manuellement
1.Cliquez sur Ouvrir les préférences système ou sur Ouvrir les préférences de sécurité dans l'une des
fenêtres d'alerte.
2.Cliquez sur l'icône du verrou en bas à gauche pour autoriser les modifications dans la fenêtre des paramètres.
3.Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre
mot de passe, puis cliquez sur Déverrouiller.
4.Cliquez sur Détails.
5.Sélectionnez les trois options ESET Endpoint Security for macOS.app.
6.Cliquez sur OK.
Pour un guide détaillé étape par étape, consultez notre article de la base de connaissances. (Les articles de la base
de connaissances ne sont pas disponibles dans toutes les langues.)
Autoriser l'accès complet au disque localement
12
Sur macOS 10.14, vous recevrez la notification Votre ordinateur est partiellement protégé de ESET Endpoint
Security for macOS. Pour accéder à toutes les fonctions de ESET Endpoint Security for macOS, vous devez
autoriser l'accès complet au disque à ESET Endpoint Security for macOS.
1.Cliquez sur Ouvrir les préférences système dans la fenêtre de dialogue d'alerte.
2.Cliquez sur l'icône du verrou en bas à gauche pour autoriser les modifications dans la fenêtre des paramètres.
3.Utilisez votre Touch ID ou cliquez sur Utiliser le mot de passe et saisissez votre nom d'utilisateur et votre
mot de passe, puis cliquez sur Déverrouiller.
4.Sélectionnez ESET Endpoint Security for macOS.app dans la liste.
5.Une notification de redémarrage de ESET Endpoint Security for macOS s'affiche. Cliquez sur Plus tard.
6.Sélectionnez Protection en temps réel du système de fichiers d'ESET dans la liste.
Lorsque l'option Protection en temps réel du système de fichiers d'ESET ne s'affiche pas
Si l'option Protection en temps réel du système de fichiers n'est pas présente dans la liste, vous devez
autoriser les extensions système pour votre produit ESET.
7.Cliquez sur Redémarrer dans la fenêtre de dialogue d'alerte de ESET Endpoint Security for macOS ou
redémarrez votre ordinateur. Pour des renseignements plus détaillés, consultez notre article de la base de
connaissances.
Activation de produit
Une fois l'installation terminée, vous serez invité à activer votre produit. Il existe de nombreuses méthodes
d'activation qui peuvent être utilisées. La disponibilité d'une méthode d'activation en particulier peut varier selon
le pays où vous vous trouvez, ainsi que selon le moyen de distribution (CD/DVD, ESET , etc.) de votre produit.
Pour activer votre copie de ESET Endpoint Security for macOS directement à partir du programme, cliquez sur
l'icône
de ESET Endpoint Security for macOS qui est située dans la barre de menus de macOS (dans le haut de
l'écran) et cliquez sur Activation du produit. Vous pouvez également activer votre produit à partir du menu
principal sous Aide > Gestion de la licence ou État de la protection > Activer le produit.
13
Vous pouvez utiliser l'une ou l'autre des méthodes ci-après pour activer ESET Endpoint Security for macOS :
• Activation à l'aide d'une clé de licence - Une chaîne unique respectant le format XXXX-XXXX-XXXX-XXXXXXXX, laquelle est utilisée pour identifier le propriétaire de licence et activer la licence. Vous pourrez trouver
votre clé de licence dans le courriel que vous avez reçu après l'achat ou sur la carte de licence incluse dans la
boîte.
• Security Admin - Compte créé sur le portail d'administration de licences d'ESET avec les informations
d'identification (adresse électronique et mot de passe). Cette méthode vous permet de gérer plusieurs licences à
partir d'un seul emplacement.
• Fichier de licence hors ligne - Fichier généré automatiquement qui sera transféré au produit ESET et qui
contient les renseignements sur la licence. Votre fichier de licence hors ligne est généré par le Portail
d'administration de licences ESET et est utilisé dans des environnements où l'application ne peut pas se
connecter à l'autorité chargée de délivrer les licences.
Vous pouvez également activer ce client ultérieurement, si votre ordinateur fait parti du réseau géré et que votre
administrateur prévoit d'utiliser ESET Remote Administrator pour activer votre produit.
Activation silencieuse
ESET Remote Administrator est capable d'activer silencieusement les ordinateurs clients en utilisant les
licences mises à disposition par l'administrateur.
ESET Endpoint Security for macOS version 6.3.85.0 (ou plus récente) vous offre la possibilité d'activer votre produit
à l'aide du Terminal. Pour ce faire, utilisez la commande de terminal suivante :
sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX
Remplacez XXXX-XXXX-XXXX-XXXX-XXXX par une clé de licence qui a déjà été utilisée pour l'activation de ESET
14
Endpoint Security for macOS ou qui est enregistrée dans le gestionnaire de licences ESET. La commande renvoie
l'état « OK » ou une erreur si l'activation échoue.
Désinstallation
Il existe plusieurs façons de lancer le programme de désinstallation de ESET Endpoint Security for macOS :
• ouvrez le fichier d'installation de ESET Endpoint Security for macOS (.dmg) et double-cliquez sur Désinstaller
• lancez Finder, ouvrez le dossier Applications qui se trouve sur votre disque dur, CTRL+cliquez l'icône ESET
Endpoint Security for macOS et sélectionnez Afficher le contenu de la trousse. Ouvrez le dossier
Contents > Helpers et double-cliquez sur l'icône Uninstaller.
Désinstallation
Pendant le processus de désinstallation, vous devez insérer le mot de passe administrateur plusieurs fois
pour désinstaller complètement ESET Endpoint Security for macOS.
Aperçu
La fenêtre principale de ESET Endpoint Security for macOS est divisée en deux sections principales. La fenêtre
principale, du côté droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de
gauche.
Les sections suivantes sont accessibles à partir du menu principal :
• État de la protection – Donne de l'information sur l'état de protection de votre ordinateur, de votre pare-feu,
Web et courriel.
• Analyse de l'ordinateur – Cette section vous permet de configurer et de lancer l'analyse de l'ordinateur à la
demande (Analyse de l'ordinateur à la demande).
• Mise à jour – Affiche l'information sur les mises à jour des modules.
• Réglage – Choisissez cette option pour ajuster le niveau de sécurité de votre ordinateur.
• Outils – Donne accès aux options Fichiers journaux, Planificateur, Quarantaine, Processus en cours et à
d'autres fonctionnalités du programme.
• Aide – Donne accès aux fichiers d'aide, à la base de connaissances sur Internet, au formulaire de demande
d'assistance technique, ainsi qu'à de l'information supplémentaire sur le programme.
Raccourcis clavier
Raccourcis clavier utilisables dans ESET Endpoint Security for macOS :
• cmd+, - affiche les préférences de ESET Endpoint Security for macOS,
• cmd+O - redimensionne la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security for
macOS pour lui donner sa taille par défaut et la déplace au centre de l'écran,
• cmd+Q - masque la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security for
macOS. Vous pouvez l'ouvrir en cliquant sur l'icône de ESET Endpoint Security for macOS située dans la barre
de menus de macOS (dans le haut de l'écran),
• cmd+W - ferme la fenêtre principale de l'interface utilisateur graphique de ESET Endpoint Security for macOS.
15
Les raccourcis clavier suivants ne peuvent être utilisés que si l'option Utiliser le menu standard est activée sous
Réglage > Établir les préférences de l'application... > Interface :
• cmd+alt+L - Ouvre la section Fichiers journaux,
• cmd+alt+S - Ouvre la section Planificateur,
• cmd+alt+Q - Ouvre la section Quarantaine,
Vérification du fonctionnement du système
Pour afficher votre état de protection, cliquez sur État de la protection dans le menu principal. Un résumé de
l'état du fonctionnement des modules ESET Endpoint Security for macOS sera affichée dans la fenêtre principale.
Que faire lorsque le programme ne fonctionne pas
correctement?
Lorsqu'un module fonctionne correctement, l'icône d'une coche verte est affichée. Lorsqu'un module ne fonctionne
pas correctement, l'icône d'un point d'exclamation rouge ou une notification orange est affichée. Des données
supplémentaires sur le module et une solution permettant de corriger le problème s'affichent également dans la
fenêtre principale du programme. Pour changer l'état des différents modules, cliquez sur le lien bleu qui se trouve
sous chacun des messages de notification.
S'il vous est impossible de résoudre un problème à l'aide des solutions proposées, vous pouvez chercher une
solution dans la Base de connaissance ESET ou communiquer avec L'assistance à la clientèle ESET. L'assistance à
la clientèle répondra rapidement à vos questions et tentera de résoudre votre problème avec ESET Endpoint
Security for macOS, et ce, quel qu'il soit.
16
Protection de l'ordinateur
Vous pouvez accéder à la configuration de l'ordinateur sous Réglage > Ordinateur. Il indique l'état de la
fonctionnalité Protection en temps réel du système de fichiers. Pour désactiver ces modules de manière
individuelle, réglez le module en mode DÉSACTIVÉ. Notez que cela peut réduire le niveau de protection de votre
ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur Réglage.
Protection antivirus et antispyware
La protection antivirus vous protège des attaques malveillantes contre le système en modifiant les fichiers qui
représentent des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module
Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine
l'objet infecté.
Généralités
Dans la section Généralités (Configuration > Saisie des préférences de l'application... > Généralités),
vous pouvez activer la détection des types suivants d'applications :
• Applications potentiellement indésirables - Ces applications ne sont pas conçues pour être malveillantes,
mais peuvent avoir des répercussions négatives sur la performance de l'ordinateur. Elles exigent généralement
le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre
système aura cependant un comportement différent (par rapport à son état avant l'installation). Les
changements les plus significatifs concernent les fenêtres contextuelles, l'activation et l'exécution de processus
cachés, l'utilisation accrue des ressources système, des changements dans les résultats de recherche et des
applications communiquant avec des serveurs distants.
• Applications potentiellement dangereuses - Ce sont des logiciels commerciaux, légitimes, qui peuvent
être exploités par des pirates s'ils ont été installés sans le consentement de l'utilisateur. Cette classification
inclut des programmes tels que les outils d'accès à distance, raison pour laquelle cette option est désactivée par
défaut.
• Applications suspectes - Ces applications incluent les programmes compressés par des logiciels de
compression ou de protection. Ce type de logiciels de protection sont souvent utilisés par les créateurs de
logiciels malveillants pour éviter la détection. Un logiciel de compression se définit comme un logiciel à
extraction automatique d'exécutables qui combine plusieurs types de logiciels malveillants dans un seul
progiciel. Les progiciels les plus communs sont UPX, PE_Compact, PKLite et ASPack. Un même logiciel malveillant
peut être détecté différemment selon le logiciel de compression utilisé pour le compresser. Les logiciels de
compression peuvent également faire varier leurs signatures avec le temps, ce qui rend les logiciels malveillants
encore plus difficiles à détecter et à supprimer.
Pour configurer l'option Établir les exclusions pour le système de fichier, le Web et le courriel, cliquez sur le bouton
Réglage.
Exclusions
Dans la section Exclusions, vous pouvez exclure de l'analyse certains fichiers/dossiers, applications ou adresses
IP/IPv6.
Les fichiers et dossiers de la liste présentée dans l'onglet Système de fichiers sera exclue de tous les
analyseurs : Au démarrage, en temps réel et à la demande (analyse de l'ordinateur).
• Chemin - Le chemin d'accès aux fichiers et dossiers exclus
• Menace - Si le nom d'une menace est indiqué à côté d'un fichier exclu, cela signifie que le fichier est
17
seulement exclu pour cette menace sans faire l'objet d'une exclusion complète. Si ce fichier devient ensuite
infecté par d'autres logiciels malveillants, ceux-ci seront détectés par le module antivirus.
•
- Crée une nouvelle exclusion. Entrez le chemin vers un objet (vous pouvez également utiliser les
caractères génériques * et ?) ou sélectionnez le dossier ou le fichier dans l'arborescence.
•
- supprime les entrées sélectionnées
• Par défaut – Restaure les exclusions au dernier état enregistré.
Vous pouvez exclure, à partir de l'onglet Web et messagerie, certaines applications ou adresses IP/IPv6 de
l'analyse de protocole.
Protection au démarrage
La vérification des fichiers au démarrage analyse automatiquement les fichiers lors du démarrage du système. Par
défaut, cette analyse est effectuée régulièrement comme tche planifiée lorsqu'un utilisateur ouvre une session ou
après une mise à jour réussie des modules. Pour modifier les paramètres du moteur ThreatSense à appliquer lors
de l'analyse au démarrage, cliquez sur Réglage. Vous pouvez en apprendre plus à propos du moteur ThreatSense
en lisant cette rubrique.
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous les types de supports et lance une analyse en
fonction de différents événements. À l'aide de la technologie ThreatSense (décrite dans la rubrique Réglage des
paramètres du moteur ThreatSense ), la protection en temps réel du système de fichiers peut varier, selon qu'il
s'agisse de fichiers nouvellement créés ou des fichiers existants. Les fichiers nouvellement créés peuvent être
contrôlés avec plus de précision.
Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, créés ou exécutés. Il est recommandé de
conserver ces paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre
ordinateur. La protection en temps réel est lancée au démarrage du système et assure une analyse ininterrompue.
Dans des cas particuliers (par ex., en cas de conflit avec un autre analyseur en temps réel), il est possible
d'interrompre la protection en temps réel en cliquant sur l'icône ESET Endpoint Security for macOS située dans
la barre de menus (dans le haut de l'écran), puis en sélectionnant Désactiver la protection en temps réel du
système de fichiers. La protection en temps réel du système peut également être désactivée à partir de la
fenêtre principale du programme (cliquez sur Configuration > Ordinateur et basculez Protection en temps
réel du système de fichiers à DÉSACTIVÉ).
Les types de supports suivants peuvent être exclus de l'analyse en Real-time.
• Disques locaux - Disques durs du système
• Supports amovibles - CD/DVD, les périphériques de stockage USB, les périphériques Bluetooth, etc.
• Supports réseau - tous les disques mappés
Nous vous recommandons d'utiliser les paramètres par défaut et de ne modifier les exclusions d'analyse que dans
des cas particuliers, par exemple lorsque l'analyse de certains supports ralentit de manière significative les
transferts de données.
Pour modifier les paramètres avancés de la protection du système en temps réel, allez à Configuration > Saisie
des préférences de l'application... (ou appuyez sur cmd+,) > Protection en temps réel, puis cliquez sur
Réglage... situé à côté de Options avancées (décrites dans Options d'analyse avancées).
18
Options avancées
Dans cette fenêtre, vous pouvez définir quels types d'objets sont analysés par le moteur ThreatSense. Pour plus de
détails sur les Compresseurs exécutables, les Archives auto-extractibles et les Heuristiques avancées,
consultez la rubrique ThreatSense Configuration des paramètres du moteur.
Il est déconseillé d'effectuer des modifications dans la section Paramètres par défaut des archives, à moins
que cela ne soit nécessaire pour résoudre un problème particulier, puisque les valeurs d'imbrication élevées des
archives peuvent ralentir la performance du système.
Paramètres ThreatSense pour les fichiers exécutés - Par défaut, les heuristiques avancées sont utilisées
lorsque des fichiers sont exécutés. Nous vous recommandons fortement de conserver l'Optimisation intelligente et
LiveGrid® d'ESET activés afin de réduire les effets sur la performance du système.
Augmenter la compatibilité de volume du réseau - cette option augmente les performances lors de l'accès
aux fichiers sur le réseau. Elle doit être activée si vous rencontrez des ralentissements lors de l'accès aux lecteurs
réseau. Cette fonction utilise le coordinateur du système de fichiers sur OS X 10.10 et ultérieur. Soyez conscient
que toutes les applications ne prennent pas en charge le coordinateur de fichier; par exemple Microsoft Word 2011
ne le prend pas en charge, alors que Word 2016 le fait.
Quand modifier la configuration de la protection en
temps réel
La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Soyez très prudent
lorsque vous modifiez les paramètres de la protection en temps réel. Il est recommandé de changer les paramètres
de ce composant seulement dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application ou
avec l'analyseur en temps réel d'un autre logiciel antivirus.
Après l'installation de ESET Endpoint Security for macOS, tous les paramètres sont optimisés pour garantir le
niveau maximal de sécurité du système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur
le bouton Par défaut qui se trouve dans la partie inférieure gauche de la fenêtre Protection en temps réel
(Réglage > Établir les préférences de l'application... > Protection en temps réel).
Vérification de la protection en temps réel
Pour vérifier si la protection en temps réel fonctionne et détecte les virus, utilisez le fichier de test eicar.com. Ce
fichier test est un fichier spécial, qui est inoffensif et peut être détecté par tous les programmes antivirus. Il a été
créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des
logiciels antivirus.
Pour vérifier l'état de la protection en temps réel sans devoir utiliser ESET Security Management Center,
connectez-vous à distance à l'ordinateur client en passant par Terminal et utilisez la commande suivante :
/Applications/.esets/Contents/MacOS/esets_daemon --status
L'état de l'analyseur en temps réel sera affiché sous la forme RTPStatus=Enabled ou RTPStatus=Disabled.
La sortie du dépistage du terminal inclura les états suivants :
• la version de ESET Endpoint Security for macOS installée sur l'ordinateur client
19
• date et version du moteur de détection
• le chemin d'accès au serveur de mise à jour
Utilisation du terminal
l'utilisation de la fonctionnalité Terminal n'est recommandée que pour les utilisateurs avancés.
Que faire si la protection en temps réel ne
fonctionne pas
Dans ce chapitre, nous décrivons les situations problématiques qui peuvent survenir avec la Protection en temps
réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si, par inadvertance, un utilisateur désactive la Protection en temps réel, elle doit être réactivée. Pour réactiver la
Protection en temps réel, allez à Configuration > Ordinateur et basculez la Protection en temps réel du
système de fichiers à ACTIVÉ. De manière alternative, vous pouvez activer la Protection en temps réel du
système de fichiers dans la fenêtre des préférences de l'application sous Protection en temps réel en
sélectionnant l'option Activer la protection en temps réel du système de fichiers.
La protection en temps réel ne détecte ni ne nettoie les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il peut y avoir conflit entre les deux. Nous recommandons
de désinstaller tout autre antivirus pouvant se trouver sur votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel ne démarre pas lors du lancement du système, cela pourrait être causé par un conflit
avec un autre programme. Si vous aux prises avec ce problème, veuillez communiquer avec l'assistance à la
clientèle ESET.
Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez Analyse
intelligente pour rechercher des infiltrations dans votre ordinateur. Pour assurer une protection maximale, les
analyses de l'ordinateur devraient être effectuées régulièrement dans le cadre des mesures de sécurité
programmées et non seulement lorsqu'une infection est soupçonnée. Une analyse régulière pourra détecter des
infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela
peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si les modules ne sont pas
à jour.
20
Nous recommandons d'exécuter une analyse à la demande de l'ordinateur au moins une fois par mois. Cette
analyse peut être configurée comme tche planifiée dans Outils > Planificateur.
Vous pouvez aussi glisser et déposer les fichiers et dossiers sélectionnés de votre bureau ou de la fenêtre Finder
vers l'écran principal ESET Endpoint Security for macOS, l'icône d'accueil, l'icône de la barre de menus (dans le
haut de l'écran) ou l'icône d'application (situé dans le dossier /Applications).
Type d'analyse
Deux types d'analyse à la demande de l'ordinateur sont offerts. L'Analyse intelligente analyse rapidement le
système sans exiger de reconfiguration des paramètres d'analyse. L'Analyse personnalisée vous permet de
sélectionner l'un ou l'autre des profils d'analyse prédéfinis ainsi que de choisir des cibles à analyser de manière
spécifique.
Analyse intelligente
L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers
infectés sans intervention de l'utilisateur. Son principal avantage est sa facilité d'utilisation, car l'analyse ne
nécessite aucune configuration détaillée. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et
nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement
réglé à une valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage.
Analyse personnalisée
Analyse personnalisée vous permet de préciser des paramètres d'analyse tels que les cibles et les méthodes
d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière
détaillée. Différentes configurations peuvent être enregistrées comme profils d'analyse définis par l'utilisateur, ce
qui peut être utile pour effectuer une analyse plusieurs fois en utilisant les mêmes paramètres.
Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis
21
Cibles à analyser à partir de l'arborescence. Une cible à analyser peut aussi être choisie de manière plus précise
en entrant le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans effectuer
de nettoyage supplémentaire, sélectionnez Analyser sans nettoyer. Vous pouvez aussi choisir parmi trois
niveaux de nettoyage en cliquant sur Configuration... > Nettoyage.
Analyse personnalisée
L'exécution des analyses personnalisées est recommandée seulement pour les utilisateurs avancés ayant
une expérience antérieure avec l'utilisation de programmes antivirus.
Cibles à analyser
L'arborescence des cibles à analyser vous permet de sélectionner les fichiers et dossiers à analyser pour la
détection de virus. Les dossiers peuvent être sélectionnés conformément aux paramètres d'un profil.
Une cible à analyser peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à
inclure dans l'analyse. Sélectionnez les cibles à partir de l'arborescence qui présente la liste de tous les dossiers
disponibles sur l'ordinateur en sélectionnant la case à cocher qui correspond à un fichier ou dossier donné.
Profils d'analyse
Vos paramètres d'analyse préférés peuvent être enregistrés pour une analyse future. Nous vous recommandons de
créer un profil différent (avec différentes cibles et méthodes d'analyse, ainsi que d'autres paramètres) pour
chacune des analyses que vous utilisez régulièrement.
Pour créer un nouveau profil à partir du menu principal, cliquez sur Configuration > Saisie des préférences de
l'application... (ou appuyez sur cmd+,) > Analyse de l'ordinateur, puis cliquez sur Modifier... adjacent à la
liste des profils actuels.
Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique Configuration du moteur
ThreatSense pour une description de chacun des paramètres de configuration de l'analyse.
Exemple :
Disons par exemple que vous voulez créer votre propre profil d'analyse et que la configuration de l'option
Analyse intelligente semble vous convenir, mais que vous ne voulez ni analyser les compresseurs
exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un
nettoyage strict. Dans la fenêtre Liste des profils de l'analyseur à la demande, tapez le nom du profil,
cliquez sur Ajouter, puis confirmez en cliquant sur OK. Réglez ensuite les paramètres selon vos exigences à
l'aide des réglages Moteur ThreatSense et Analyser les cibles.
Si vous voulez quitter le système d'exploitation et éteindre l'ordinateur une fois l'analyse à la demande terminée,
22
utilisez l'option Éteindre l'ordinateur après l'analyse.
Configuration du moteur ThreatSense
ThreatSense est une technologie brevetée d'ESET comprenant plusieurs méthodes complexes de détection de
menaces. Cette technologie proactive fournit également une protection durant les premières heures de
propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code,
émulation de code, signatures génériques, etc.) qui se conjuguent pour améliorer sensiblement la sécurité du
système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi
l'efficacité et le taux de détection. La technologie ThreatSense protège également contre les rootkits.
Les options de réglage de la technologie ThreatSense vous permet de préciser plusieurs paramètres d'analyse :
• les types de fichiers et extensions à analyser
• la combinaison de plusieurs méthodes de détection;
• les niveaux de nettoyage, etc.
Pour ouvrir la fenêtre de configuration, cliquez sur Configuration > Saisie des préférences de l'application...
(ou appuyez sur cmd+,), puis sur le bouton Configuration... du moteur ThreatSense situé dans les modules
Protection au démarrage, Protection en temps réel et Analyse de l'ordinateur qui utilisent tous la
technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger une configuration différente.
Sachant cela, ThreatSense peut être configuré individuellement pour les modules de protection suivants :
• Protection au démarrage - Vérification automatique des fichiers au démarrage
• Protection en temps réel - Protection en temps réel du système de fichiers
• Analyse de l'ordinateur - Analyse de l'ordinateur à la demande
• Protection de l'accès Web
• Protection du courriel
Les paramètres de ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut
grandement affecter le fonctionnement du système. Ainsi, changer les paramètres pour toujours analyser les
fichiers exécutables compressés par un compresseur d'exécutables ou activer l'heuristique avancée dans le
module de protection en temps réel du système de fichiers pourrait entraîner un ralentissement du système. Il est
donc recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous les modules, à
l'exception du module Analyse de l'ordinateur.
Objets
La section Objets vous permet de définir les fichiers qui seront analysés pour détecter des infiltrations.
• Liens symboliques - (Analyse de l'ordinateur seulement) analyse les fichiers contenant une chaîne de textes
qui est interprétée comme le chemin d'accès à un fichier ou un répertoire.
• Fichiers courriel - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers courriel.
• Boîtes aux lettres - (Cet objet ne s'applique pas à la protection en temps réel) analyse les boîtes aux lettres
23
de l'utilisateur dans le système. Une utilisation inappropriée de cette option pourrait entraîner un conflit avec
votre logiciel de courriel client. Pour obtenir de l'information supplémentaire sur les avantages et désavantages
de cette option, lisez cet article sur la base de connaissances.
• Archives - (Cet objet ne s'applique pas à la protection en temps réel) analyse les fichiers compressés dans des
archives (.rar, .zip, .arj, .tar, etc.).
• Archives à extraction automatique - (Cet objet ne s'applique pas à la protection en temps réel) analyse les
fichiers contenus dans des fichiers d'archives à extraction automatique.
• Compresseurs exécutables - À la différence des types d'archives standard, ces fichiers se décompressent
dans la mémoire. Lorsque cette option est sélectionnée, les compresseurs statiques standard (par ex. UPX, yoda,
ASPack, FGS) seront aussi analysés.
Options
Dans la section Options, vous pouvez choisir les méthodes utilisées lors de l'analyse du système. Les options
suivantes sont disponibles :
• Heuristiques - L'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le
principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants
qui n'existaient pas précédemment.
• Heuristiques avancées - Les heuristiques avancées désignent un algorithme heuristique unique développé
par ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de
programmation de haut niveau. La capacité de détection du programme augmente sensiblement grce à
l'heuristique avancée.
Nettoyage
Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés.
Trois niveaux de nettoyage sont possibles :
• Aucun nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors
une fenêtre d'avertissement et vous laisse choisir une action.
• Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier
infecté. S'il est impossible de sélectionner automatiquement la bonne action, le programme proposera
différentes actions complémentaires. Le choix des actions complémentaires sera aussi affiché si une action
prédéfinie ne peut être accomplie.
• Nettoyage strict - Le programme nettoiera ou supprimera tous les fichiers infectés (y compris les archives).
Les seules exceptions sont les fichiers système. S'il est impossible de nettoyer un fichier, vous recevrez une
notification vous demandant de sélectionner le type d'action à entreprendre.
Mode de nettoyage standard - nettoyage d'archives
En mode de nettoyage Standard par défaut, les fichiers d'archives sont supprimés en entier seulement si
tous les fichiers contenus dans l'archive sont infectés. Si une archive contient des fichiers légitimes et des
fichiers infectés, elle ne sera pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage
strict, l'archive sera supprimée en entier, même si elle contient des fichiers intacts.
Exclusions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette
section de la configuration des paramètres de ThreatSense permet de définir les types de fichiers qui seront exclus
de l'analyse.
24
Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être
ajoutée à la liste des fichiers exclus de l'analyse. Les boutons
l'analyse d'extensions en particulier.
et
permettent d'activer ou d'interdire
L'exclusion de fichiers de l'analyse peut parfois être nécessaire lorsque l'analyse de certains types de fichiers
empêche le fonctionnement approprié du programme. Par exemple, il est recommandé d'exclure les fichiers log,
cfg et tmp. Le bon format à utiliser lors de la saisie des extensions de fichier est :
log
cfg
tmp
Limites
La section Limites vous permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives
à analyser :
• Taille maximale : Définit la taille maximale des objets à analyser. Le module antivirus n'analysera que les
objets dont la taille est inférieure à celle indiquée. Il n'est pas recommandé de modifier la valeur par défaut et il
n'y a généralement aucune raison de le faire. Cette option ne devrait être modifiée que par des utilisateurs
expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille.
• Durée maximale de l'analyse : Définit la durée maximale allouée à l'analyse d'un objet. Si la valeur de ce
champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé,
que l'analyse soit terminée ou non.
• Niveau d'imbrication maximum : Indique le niveau maximal d'analyse des archives. Il n'est pas
recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le
faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive restera non
vérifiée.
• Taille maximale du fichier : Cette option permet de préciser la taille maximale des fichiers (lors de leur
extraction) à analyser, contenus dans les archives. Si l'analyse d'une archive se termine prématurément en
raison de cette limite, l'archive demeurera non vérifiée.
Autres
Activer l'optimisation intelligente
Lorsque l'optimisation intelligente est activée, les paramètres sont optimisés afin d'assurer le niveau d'analyse le
plus efficient tout en conservant la vitesse d'analyse la plus élevée. Les différents modules de protection effectuent
une analyse intelligente, utilisant pour ce faire différentes méthodes d'analyse. L'optimisation intelligente n'est pas
définie de façon rigide dans le produit. L'équipe de développement ESET apporte continuellement des
modifications qui seront ensuite intégrées dans ESET Endpoint Security for macOS par l'entremise de mises à jour
régulières. Si l'optimisation intelligente est activée, seuls les paramètres définis par l'utilisateur dans le moteur
ThreatSense utilisé pour ce module particulier seront appliqués au moment d'effectuer une analyse.
Analyser le flux alternatif de données (analyse à la demande seulement)
Les flux de données alternatifs (ressource/fourchettes de données) utilisés par le système de fichiers sont des
associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne peuvent pas détecter. De
nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs.
25
Une infiltration est détectée
Les infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés,
courriels ou périphériques amovibles (USB, disques externes, CD, DVD, etc.).
Si votre ordinateur montre des signes d'une infection par logiciel malveillant, si, par exemple, vous remarquez un
ralentissement, des blocages fréquents, etc., nous vous recommandons d'effectuer les opérations suivantes :
1.Cliquez sur Analyse de l'ordinateur.
2.Cliquez sur Analyse intelligente (pour plus de détails, consultez la rubrique Analyse intelligente).
3.Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et
nettoyés.
Si vous ne voulez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et
sélectionnez les cibles à analyser pour le détection de logiciels malveillants.
Voici un exemple commun de la façon dont les infiltrations sont traitées par ESET Endpoint Security for macOS :
imaginons qu'une infiltration est détectée par le système de protection qui surveille en temps réel le système de
fichiers et qui utilise le niveau de nettoyage par défaut. La protection en temps réel tentera alors de nettoyer ou de
supprimer le fichier. Si aucune action prédéfinie n'est disponible pour le module de protection en temps réel, vous
serez invité à sélectionner une option dans une fenêtre d'alerte. Généralement, les options Nettoyer, Supprimer
et Aucune action sont disponibles. Il est déconseillé de sélectionner l'option Aucune action, car les fichiers
infectés demeureront dans leur état infecté. Cette option ne devrait être utilisée que dans la mesure où vous êtes
certain que le fichier est inoffensif et a été détecté par erreur.
Nettoyage et suppression
Appliquez le nettoyage si un fichier a été attaqué par un virus qui lui a transmis un programme malveillant. Dans
ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si le fichier se
compose uniquement d'un programme malveillant, il sera alors supprimé.
Suppression de fichiers dans des archives
En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers infectés
et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fichiers
sains. Soyez prudent lorsque vous choisissez l'analyse Nettoyage stricte - l'archive sera supprimée si elle
contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.
Protection Web et courriel
Pour accéder à la protection Web et courriel à partir du menu principal, cliquez sur Réglage > Web et courriel. À
partir d'ici, vous pouvez également accéder aux paramètres détaillés de chacun des modules en cliquant sur
Réglage.
Exceptions d'analyse
ESET Endpoint Security for macOS n'analyse pas les protocoles chiffrés HTTPS, POP3S et IMAPS.
• Protection de l'accès Web - surveille la communication HTTP entre les navigateurs Web et les serveurs
distants.
• Protection du logiciel de courriel client - elle permet de contrôler les communications par courriel reçues
par les protocoles POP3 et IMAP.
• Protection anti-hameçonnage - bloque les attaques de hameçonnage potentielles provenant de sites Web
ou de domaines.
26
• Contrôle Web - bloque les pages Web dont le contenu peut être inapproprié ou offensant
Protection de l'accès Web
La protection de l'accès Web surveille les communications entre les navigateurs Internet et les serveurs distants,
conformément aux règles du protocole HTTP (protocole de transfert hypertexte).
Le filtrage Web peut être effectué en définissant les numéros de port pour les communications HTTP ou les
adresses URL
Ports
Dans l'onglet Ports, vous pouvez définir les numéros de port utilisés pour la communication HTTP. Par défaut, les
numéros de ports 80, 8080 et 3128 sont prédéfinis.
Listes d'URL
La section Listes des adresses URL permet de préciser les adresses HTTP à bloquer, à autoriser ou à exclure de
la vérification. Les sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web
figurant dans la liste des adresses exclues sont accessibles sans aucune analyse des logiciels malveillants.
Pour permettre l'accès seulement aux adresses URL présentes dans la liste Adresses URL autorisées,
sélectionnez Restreindre les adresses URL.
Pour activer une liste, sélectionnez Activer qui se trouve à côté du nom de la liste. Si vous voulez être informé lors
de l'entrée d'une adresse à partir de la liste actuelle, sélectionnez l'option Notifié.
Les symboles spéciaux * (astérisque) et ? (point d'interrogation) ne peuvent pas être utilisés pour créer une liste
d'adresses URL. L'astérisque remplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation
remplace n'importe quel autre caractère individuel. Vous devez faire attention lorsque vous indiquez les adresses
exclues, car la liste ne doit contenir que des adresses sûres et fiables. De même, assurez-vous d'employer
correctement les symboles * et ? dans cette liste.
Protection de la messagerie
La protection courriel permet d'analyser les communications par courriel effectuées par le biais des protocoles
POP3 et IMAP. Lorsqu'il examine les messages entrants, ESET Endpoint Security for macOS utilise toutes les
méthodes d'analyse avancées offertes par le moteur d'analyse ThreatSense. L'analyse des communications par
l'entremise des protocoles POP3 et IMAP aura lieu lorsqu'un logiciel de courriel client sera utilisé.
ThreatSense Moteur : Réglage - Le réglage avancé de l'analyseur de virus permet de configurer les cibles à
analyser, les méthodes de détection, etc. Cliquez sur Réglage pour afficher la fenêtre de réglage détaillé de
l'analyseur.
Ajout d'une étiquette en bas du message – Une fois que l'analyse d'un courriel est terminée, une notification
renfermant les résultats de l'analyse peut être ajoutée au message. Il ne faut pas toujours se fier exclusivement
aux étiquettes d'analyse, car elles peuvent être omises dans certains messages HTML problématiques ou même
falsifiées par certains virus. Vous pouvez choisir parmi les options suivantes :
• Jamais – aucune étiquette ne sera ajoutée
27
• Courriels infectés seulement – seuls les messages contenant un logiciel malveillant seront marqués comme
vérifiés
• Tous les courriels analysés – ESET Endpoint Security for macOS ajoutera des messages à tous les courriels
qui ont été analysés
Ajouter une note à l'objet des messages infectés reçus et lus – Cochez cette case si vous voulez que la
protection de la messagerie ajoute un message d'avertissement de virus dans le message infecté. Cette
fonctionnalité permet le filtrage simple des courriels infectés. Elle augmente aussi le niveau de crédibilité pour le
destinataire et, en cas de détection d'une infiltration, elle fournit de précieuses données sur le niveau de menace
d'un courriel ou expéditeur donné.
Gabarit ajouté à l'objet d'un courriel infecté - Modifier ce gabarit si vous voulez modifier le format du préfixe
de l'objet d'un courriel infecté.
• %avstatus% – Ajoute l'état d'un courriel (p. ex., propre, infecté...)
• %virus% – Ajoute le nom de la menace
• %product% – Ajoute le nom de votre produit ESET (dans ce cas-ci : ESET Endpoint Security for macOS)
• %product_url% – Ajoute le lien du site Web d'ESET (www.eset.com)
Dans la partie inférieure de cette fenêtre, vous pouvez également activer/désactiver la vérification des courriels
reçus par les protocoles POP3 et IMAP. Pour en savoir plus, voir le contenu suivant :
• Vérification du protocole POP3
• Vérification du protocole IMAP
Vérification du protocole POP3
Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie.
ESET Endpoint Security for macOS assure la protection de ce protocole, quel que soit le client de messagerie
utilisé.
Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour
demeurer ensuite actif dans la mémoire. Assurez-vous que ce module est activé pour que le protocole de filtrage
fonctionne correctement. La vérification du protocole POP3 s'exécute automatiquement sans que vous ayez à
reconfigurer votre logiciel de courriel client. Par défaut, toute communication sur le port 110 est soumise à une
analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Chaque numéro de port doit être
séparé par une virgule.
Si l'option Activer la vérification du protocole POP3 est sélectionnée, tout le trafic POP3 sera surveillé à la
recherche de logiciels malveillants.
Vérification du protocole de messagerie IMAP
Le protocole de messagerie IMAP (IMAP) est un autre protocole Internet utilisé pour la récupération des courriels.
IMAP offre quelques avantages par rapport à POP3. Par exemple, plusieurs clients peuvent se connecter
simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages comme savoir si le
message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. ESET Endpoint Security for macOS
28
assure la protection de ce protocole, quel que soit le client de messagerie utilisé.
Le module de protection qui assure ce contrôle est lancé automatiquement lors du démarrage du système pour
demeurer ensuite actif dans la mémoire. Assurez-vous que la vérification du protocole de messagerie IMAP est
activée si vous voulez que le module fonctionne correctement ; le contrôle du protocole de messagerie IMAP
s'exécute automatiquement sans que vous ayez à reconfigurer votre logiciel de courriel client. Par défaut, toute
communication sur le port 143 est soumise à une analyse, mais d'autres ports de communication peuvent être
ajoutés au besoin. Chaque numéro de port doit être séparé par une virgule.
Si l'option Activer la vérification du protocole de messagerie IMAP est sélectionnée, tout le trafic IMAP sera
surveillé à la recherche de logiciels malveillants.
Anti-hameçonnage
Le terme hameçonnage (« phishing » en anglais) désigne une activité frauduleuse utilisant des techniques de
piratage social afin de manipuler les utilisateurs afin d'obtenir leurs données confidentielles. Le hameçonnage est
souvent utilisé pour accéder à des données sensibles, telles que numéros de comptes bancaires, les numéros de
cartes de crédit, les NIP ou les noms d'utilisateur et mots de passe.
Nous vous recommandons de laisser la fonction Antihameçonnage activée(Réglage > Établir les préférences
de l'application... > > Protection antihameçonnage). Toutes les attaques potentielles de hameçonnage
provenant de sites Web ou de domaines dangereux seront bloquées et une notification qui vous informe de
l'attaque s'affichera.
Pare-feu
Le pare-feu contrôle tout le trafic sur le réseau, depuis et vers le système, en autorisant ou refusant les connexions
au réseau individuelles en se basant sur les règles de filtrages spécifiées. Il fournit une protection contre les
attaques en provenance d'ordinateurs distants et permet de bloquer certains services. Il fournit également une
protection antivirus pour les protocoles HTTP, POP3 et IMAP.
Exceptions d'analyse
ESET Endpoint Security for macOS n'analyse pas les protocoles chiffrés HTTPS, POP3S et IMAPS.
Vous pouvez accéder à la configuration du pare-feu dans Configuration > Pare-feu. Elle permet de régler le
mode de filtrage, les règles et les paramètres détaillés. Vous pouvez également accéder à des paramètres plus
détaillés du programme à partir d'ici.
Si vous activez Bloquer tout le trafic réseau : déconnecter le réseau, toute les connexions entrantes et
sortantes seront bloquées par le Pare-feu. N'utilisez cette option que lorsque vous soupçonnez des risques
critiques au niveau de la sécurité exigeant que le système soit déconnecté du réseau.
Modes de filtrage
Trois modes de filtrage sont possibles avec le pare-feu de ESET Endpoint Security for macOS. Les paramètres
relatifs au modes de filtrage se retrouvent sous Réglage> Entrer les préférences de l'application... > Parefeu. Le comportement du pare-feu change en fonction du mode sélectionné. Les modes de filtrage affectent
également le niveau d'interaction de l'utilisateur.
Tout le trafic est bloqué - Toutes les connexions, tant entrante que sortantes, seront bloquées.
Auto avec exceptions - Le mode par défaut. Ce mode convient aux utilisateurs qui préfèrent un usage facile et
pratique du pare-feu sans avoir à définir de règles. Le mode automatique autorise le trafic sortant standard du
système donné et bloque toutes les connexions entrantes non initiées par le réseau. Vous pouvez également
ajouter des règles personnalisées, définies par l'utilisateur.
29
Interactif – Permet de créer une configuration personnalisée pour le pare-feu. Lors de la détection d'une
communication pour laquelle aucune règle n'a été appliquée, une boîte de dialogue s'affiche pour signaler une
connexion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuser la communication, cette décision
pouvant être mémorisée comme nouvelle règle pour le Pare-feu. Si vous choisissez de créer une nouvelle règle,
toutes les connexions futures de ce type seront autorisées ou refusées conformément à cette règle.
Pour enregistrer de l'information détaillée sur toutes les connexions bloquées dans un fichier journal, sélectionnez
Consigner toutes les connexions bloquées. Pour examiner les fichiers journaux du pare-feu, cliquez sur Outils
> Journaux dans le menu principal, puis sélectionnez Pare-feu dans le menu déroulant Journal.
Règles du pare-feu
Les règles représentent un ensemble de conditions utilisées pour tester toutes les connexions réseau et
déterminer les actions allouées à ces conditions. Dans le pare-feu, vous pouvez définir l'action à prendre si une
connexion définie par une règle est établie.
Les connexions entrantes sont initiées par un ordinateur distant qui tente d'établir une connexion avec le système
local. Les connexions sortantes fonctionnent dans le sens opposé – le système local communique avec l'ordinateur
distant.
Si une nouvelle communication inconnue est détectée, il faut faire preuve de prudence au moment de décider de
l'autoriser ou de la rejeter. Les connexions non sollicitées, non sécurisées ou inconnues posent un risque pour la
sécurité du système. Si une telle connexion est établie, il est recommandé de faire très attention à l'ordinateur
distant et aux applications qui tentent de se connecter à votre ordinateur. Beaucoup d'infiltrations essaient
d'obtenir et d'envoyer des données personnelles ou de télécharger d'autres applications malveillantes sur les
postes de travail hôtes. Le pare-feu vous permet de détecter et de mettre fin à de telles connexions.
Autoriser les logiciels signés par Apple à accéder automatiquement au réseau : Par défaut, les
applications signées par Apple peuvent accéder automatiquement au réseau. Pour qu'une application puisse
interagir avec les services Apple ou être installée sur des périphériques, cette application doit être signée avec un
certificat émis par Apple. Si vous souhaitez désactiver cela, désélectionnez cette option. Les applications non
signées avec un certificat Apple nécessiteront une action de l'utilisateur ou une règle pour pouvoir accéder au
30
réseau.
Lorsque cette option est désactivée, la communication réseau avec les services signés Apple nécessite
l'approbation de l'utilisateur, sauf si une règle de pare-feu la définit.
Modifications par rapport aux versions précédentes : ESET Endpoint Security for macOS 6.8 et les versions
antérieures bloquaient les communications entrantes vers les services avec le certificat Apple. Dans la version
actuelle, ESET Endpoint Security for macOS est capable d'identifier le récepteur local de la communication
entrante, et si cette option est activée, la communication entrante est autorisée.
Création de nouvelles règles
L'onglet Règles contient une liste de toutes les règles appliquées au trafic généré par des applications
individuelles. Des règles sont automatiquement ajoutées en fonction des réactions de l'utilisateur à une nouvelle
communication.
1.Pour créer une nouvelle règle, cliquez sur Ajouter... , entrez un nom pour cette règle et glissez et déposez
l'icône de l'application dans la zone vide ou cliquez sur Parcourir pour chercher le programme dans le dossier
/Applications. Pour appliquer la règle à toutes les applications installées sur votre ordinateur, sélectionnez
l'option Toutes les applications.
2.Dans la fenêtre suivante, vous devez spécifier l'action (autoriser ou refuser la communication entre
l'application sélectionnée et le réseau) et la direction de la communication (entrante, sortante ou les deux).
Sélectionnez l'optionRègle du journal pour enregistrer toutes les communications qui s'appliquent à cette
règle. Pour examiner les journaux, cliquez sur Outils > Journaux à partir du menu principal ESET Endpoint
Security for macOS et sélectionnez Coupe-feu dans le menu déroulant Journal.
3.Dans la section Protocole/ports, établissez le protocole et le port utilisés par l'application (si les protocoles
TCP ou UDP sont sélectionnés) pour communiquer. La couche de protocole de transport assure un transfert sûr
et efficace des données.
4.Pour terminer, indiquez le critère de Destination (adresse IP plage, sous-réseau, Ethernet ou Internet) pour
la règle.
Zones de pare-feu
Une zone représente l'ensemble des adresses réseau qui constituent un groupe logique. Chaque adresse d'un
groupe donné se voit attribuer des règles similaires définies au niveau global du groupe.
Ces zones peuvent être modifiées en cliquant sur Ajouter. Entrez un nom et une description (facultative) pour
cette zone. Choisissez ensuite le profil auquel cette zone appartiendra, puis ajoutez une adresse IPv4/IPv6, un
intervalle d'adresses, un sous-réseau, un réseau Wi-Fi ou une interface.
Profils du pare-feu
Les profils vous permettent de contrôler le comportement du pare-feu de ESET Endpoint Security for macOS. Lors
de la création ou de la modification d'une règle du pare-feu, vous pouvez l'attribuer à un profil particulier. Lorsque
vous sélectionnez un profil, seules les règles générales (celles qui ne s'appliquent à aucun profil en particulier) et
les règles attribuées à ce profil sont appliquées. Vous pouvez ainsi créer plusieurs profils auxquels sont attribuées
différentes règles afin de pouvoir modifier facilement le comportement du pare-feu.
31
Journaux du pare-feu
Le pare-feu de ESET Endpoint Security for macOS enregistre tous les événements importants dans un fichier
journal. Pour examiner les fichiers journaux du pare-feu, cliquez sur Outils > Journaux dans le menu principal,
puis sélectionnez Pare-feu dans le menu déroulant Journal.
Les fichiers journaux sont un outil précieux pour la détection des erreurs et des intrusions dans votre système. Le
journal du pare-feu d'ESET contient les données suivantes :
• la date et l'heure de l'événement
• le nom de l'événement
• Source
• l'adresse réseau cible
• le protocole de communication réseau
• Règle appliquée
• l'application visée
• Utilisateur
Une analyse approfondie de ces données peut permettre de détecter les tentatives qui risquent de compromettre
la sécurité du système. De nombreux autres facteurs indiquent des risques de sécurité potentiels dont il est
possible de s'en protéger grce à l'utilisation d'un pare-feu. On peut citer entre autre : trop de connexions en
provenance de sites inconnus, plusieurs tentatives d'établissement de connexions, des communications issues
d'applications inconnues ou l'utilisation de numéros de ports inhabituels.
Contrôle de périphériques
ESET Endpoint Security for macOS vous permet d'analyser, de bloquer ou de régler les filtres ou permissions
étendus et de définir la capacité d'un utilisateur à accéder à un périphérique de stockage donné et de travailler
avec celui-ci. Cela est utile si l'administrateur de l'ordinateur veut empêcher l'utilisation de périphériques
comportant un contenu non sollicité par des utilisateurs.
Contrôle de périphériques sur macOS 11 et sur les versions ultérieures
ESET Endpoint Security for macOS installé sur macOS 11 et sur les versions ultérieures permet d'analyser
uniquement les périphériques de stockage (clés USB, CD/DVD...)
Périphériques externes pris en charge sur macOS 10.15 et sur les versions plus anciennes :
• Stockage sur disque (Disque dur, clé USB à mémoire flash)
• CD/DVD
• Imprimante USB
• Périphérique d'acquisition d'images
• Numéro de port
• Réseau
• Appareil portable
32
Si un périphérique bloqué par une règle existante est inséré, une fenêtre de notification s'affiche et l'accès au
périphérique est refusé.
Le journal du contrôle des périphériques enregistre tous les incidents qui déclenchent le contrôle du périphérique.
Les entrées de journal peuvent être affichées à partir de la fenêtre principale de ESET Endpoint Security for macOS
dans Outils > Fichiers journaux.
Éditeur de règles
Les options de contrôle de périphérique peuvent être modifiées dans Configuration > Établir les préférences
de l'application... > > Contrôle de périphérique.
Cliquer sur Activer le contrôle des appareils active la fonctionnalité du contrôle du périphérique dans ESET
Endpoint Security for macOS. Une fois que le contrôle de périphérique est activé, vous pourrez gérer et modifier les
règles du contrôle de périphériques. Sélectionnez la case à cocher située à côté du nom d'une règle pour activer
ou désactiver la règle.
Utilisez les boutons
ou
pour ajouter ou modifier les règles. Les règles sont classées par ordre de priorité;
les règles ayant une priorité plus élevée sont plus près du sommet. Pour modifier l'ordre, glissez et déposez la
règle vers son nouvel emplacement ou cliquez sur
et choisissez l'une des options.
ESET Endpoint Security for macOS détecte automatiquement tous les périphériques actuellement insérés et leurs
paramètres (type de périphérique, fournisseur, modèle, numéro de série). Plutôt que de créer des règles
manuellement, cliquez sur l'option Peupler, sélectionnez le périphérique et cliquez sur Continuer pour créer la
règle.
Un périphérique particulier peut être autorisé ou bloqué en fonction de son utilisateur, de son groupe d'utilisateurs
ou de l'un des paramètres supplémentaires pouvant être précisés dans la configuration de la règle. La liste de
règles contient plusieurs éléments descriptifs d'une règle comme le nom, le type de périphérique, la gravité de la
journalisation et l'action à effectuer après la connexion d'un périphérique à l'ordinateur.
Nom
Entrez une description de la règle dans le champ Nom pour pouvoir l'identifier plus facilement. La case Règle
activée permet d'active ou de désactiver cette règle, ce qui peut être utile si vous ne voulez pas supprimer
définitivement la règle.
Type de périphérique
Choisissez le type de périphérique externe dans le menu déroulant. L'information sur le type de périphérique est
recueilli par le système d'exploitation. Les périphériques de stockage incluent les disques externes ou les lecteurs
conventionnels de cartes mémoires branchés à un port USB ou FireWire. Les numériseurs ou les appareils photos
sont des exemples de périphériques d'acquisition d'images. Parce que ces périphériques ne fournissent que des
renseignements sur leurs actions et ne fournissent pas de renseignements sur les utilisateurs, ils ne peuvent être
bloqués que globalement.
Action
L'accès aux appareils autres que de stockage peut être autorisé ou bloqué. À l'inverse, les règles connexes aux
périphériques de stockage permettent de sélectionner l'un des droits suivants :
Lecture et écriture - L'accès complet au périphérique sera autorisé.
33
Lecture seule - Seule l'accès en lecture à partir du périphérique sera autorisée.
Bloquer - L'accès au périphérique sera bloqué.
Type de critère
Sélectionnez Groupe de périphériques ou Périphérique. D'autres paramètres présentés ci-dessous peuvent
être utilisés pour affiner les règles et les personnaliser en fonction des périphériques.
Fournisseur - Filtrer par nom de fournisseur ou par identifiant.
Modèle - Nom donné au périphérique.
Numéro de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas
des CD/DVD, il s'agit du numéro de série du périphérique, non du lecteur de CD/DVD.
Aucun paramètre défini
Si ces paramètres ne sont pas définis, la règle ignorera ces champs lors de la recherche de correspondance.
Les paramètres de filtrage des champs de texte ne respectent pas la casse et les caractères génériques (*,
?) ne sont pas pris en charge.
CONSEIL
Pour voir de l'information sur un périphérique, créez une règle pour ce type de périphérique et connectez
votre périphérique à votre ordinateur. Lorsque le périphérique est connecté, les détails du périphérique
seront affichés dans le Journal du contrôle des périphériques.
Journalisation de la gravité
Toujours - Consigne tous les événements
Diagnostic - Consigne les informations requises pour mettre au point le programme
Information - Consigne les messages à titre informatif et toutes les entrées préalables
Avertissement - Consigne les erreurs critiques et les messages d'avertissement
Aucun - Aucune journalisation ne sera faite.
Liste de l'utilisateur
Les règles peuvent être restreintes à certains utilisateurs ou groupes d'utilisateurs en les ajoutant dans la liste des
utilisateurs :
Modifier... – Ouvre l'Éditeur d'identité à partir duquel vous pouvez sélectionner les utilisateurs ou les
groupes. Pour définir une liste d'utilisateurs, sélectionnez-les à partir de la liste Utilisateurs qui se trouve à
gauche, puis cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez son nom dans la liste
Utilisateurs sélectionnés et cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système,
sélectionnez l'option Afficher tous les utilisateurs. Si la liste est vide, tous les utilisateurs seront autorisés.
Limites des règles d'utilisation
Ce ne sont pas tous les périphériques qui peuvent être filtrés par des règles utilisateur (par exemple, les
périphériques d'imagerie ne fournissent aucun renseignement sur les utilisateurs, seulement sur les actions).
Contrôle Web
La section Contrôle Web vous permet de configurer les paramètres qui protègent votre entreprise des risques
connexes à la responsabilité légale. Le contrôle Web peut réglementer l'accès aux sites qui violent les droits de
propriété intellectuelle. L'objectif est d'empêcher les employés d'accéder à des pages dont le contenu est
inapproprié ou malveillant, ou des pages pouvant avoir des répercussions négatives sur la productivité. Les
employeurs ou les administrateurs de système peuvent interdire l'accès à plus de 27 catégories de sites Web
prédéfinies et à plus de 140 sous-catégories.
Par défaut le contrôle Web est désactivé. Pour l'activer, cliquez sur Réglage > Établir les préférences de
34
l'application > Contrôle Web, puis sélectionnez la case à cocher qui se trouve à côté de l'optionActiver le
contrôle Web.
La fenêtre Éditeur de règles affiche les règles basées sur une adresse URL ou une catégorie existante. La liste de
règles contient plusieurs éléments descripteurs utilisés dans les règles comme le nom, le type de blocage, l'action
à effectuer après avoir établi une correspondance avec une règle de Contrôle web et la gravité, telle que
consignée dans le journal.
Pour créer une nouvelle règle, cliquez sur le bouton
. Double-cliquez sur le champ Nom et entrez une
description de la règle pour faciliter son identification.
La case à cocher dans le champ Activée active/désactive la règle - cette option peut être utile si vous voulez
utiliser la règle ultérieurement sans à avoir à la supprimer définitivement.
Type
Action selon l'URL - L'accès au site Web donné. Double-cliquez sur le champ URL/Catégorie et entrez
l'adresse URL appropriée.
Dans la liste des adresses URL, vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point
d'interrogation) peuvent être utilisés. Les adresses de pages Web avec plusieurs DPN (domaine de premier
niveau) doivent être entrées dans le groupe créé (exemplepage.com, exemplepage.sk etc.). Lorsque vous
ajoutez un domaine à la liste, tout le contenu situé dans ce domaine, et dans tous ses sous-domaines (par
exemple, sous.exemplepage.com) sera bloqué ou autorisé, en fonction de votre choix quant aux actions selon
l'adresse URL.
Action selon la catégorie - double-cliquez le champ URL/Catégorie puis sélectionnez les catégories.
Identité
Vous permet de sélectionner les utilisateur à qui s'appliquera la règle.
Droits d'accès
Autoriser - L'accès à l'adresse/la catégorie de l'adresse URL sera accordé
Bloquer - Bloque l'adresse URL ou la catégorie URL
Gravité (pour le filtrage des fichiers journaux)
Toujours - Consigne tous les événements
Diagnostic - Consigne les informations requises pour mettre au point le programme
Information - Consigne les messages à titre informatif et toutes les entrées préalables
Avertissement - Consigne les erreurs critiques et les messages d'avertissement
Aucune - Aucun journal ne sera créé
Outils
Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des
options supplémentaires aux utilisateurs expérimentés.
Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des
menaces détectées. La consignation représente un puissant outil pour l'analyse du système, la détection de
menaces et le dépannage. Elle est toujours active en arrière-plan, sans interaction avec l'utilisateur. Les données
35
sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et
les journaux directement à partir de l'environnement ESET Endpoint Security for macOS, ainsi que d'archiver les
journaux.
Les fichiers journaux sont accessibles à partir du menu principal ESET Endpoint Security for macOS en cliquant sur
Outils > Fichiers journaux. Sélectionnez le type de journal souhaité à l'aide du menu déroulant Journal qui se
trouve dans le haut de la fenêtre. Les journaux suivants sont disponibles :
1.Menaces détectées – Les données sur les événements liés à la détection d'infiltrations.
2.Événements – Toutes les actions importantes exécutées par ESET Endpoint Security for macOS sont
enregistrées dans le journal des événements.
3.Analyse de l'ordinateur – Les résultats de toutes les analyses effectuées sont affichés dans cette fenêtre.
Double-cliquez sur n'importe quelle entrée pour afficher les détails d'une analyse d'ordinateur spécifique.
4.Contrôle de périphérique – Contient les enregistrements relatifs aux supports amovibles ou périphériques
ayant été connectés à l'ordinateur. Seuls les périphériques liés à une règle de contrôle des périphériques seront
inscrits dans le fichier journal. Si un périphérique connecté ne satisfait pas les critères de la règle, aucune
entrée journal ne sera créée à la connexion de ce périphérique. Vous pouvez aussi y voir différents détails,
comme le type de périphérique, le numéro de série, le nom du fournisseur et la taille du support (si elle est
disponible).
5.Pare-feu – Le journal du coupe-feu affiche toutes les attaques distantes détectées par le pare-feu. Les
journaux de pare-feu contiennent de l'information au sujet des attaques détectées sur votre système. La
colonne Événement dresse la liste des attaques détectées, la colonne Source vous en dit davantage au sujet
des pirates, et la colonne Protocole vous dévoile le protocole de communication utilisé pour l'attaque.
6.Contrôle Web – Affiche les adresses URL bloquées ou autorisées et des détails sur la façon dont elles sont
regroupées.
7.Sites Web traités par le filtre – Cette liste est utile pour afficher la liste des sites Web bloqués par la
protection de l'accès Web ou Contrôle Web. Ces journaux permettent de voir le moment, l'URL, l'utilisateur et
l'application ayant établi une connexion au site Web en question.
Faites un clic droit sur n'importe quel fichier journal et cliquez sur Copier pour copier le contenu de ce fichier
journal sur le presse-papier.
Maintenance des journaux
La configuration de journalisation pour ESET Endpoint Security for macOS est accessible à partir de la fenêtre
principale du programme. Cliquez sur Configuration > Établir les préférences de l'application > Outils >
Fichiers journal. Vous pouvez préciser les options suivantes pour les fichiers journaux :
• Supprimer automatiquement les anciens enregistrements – les entrées de journal plus anciennes que le
nombre de jours précisé seront automatiquement supprimées.
• Optimiser automatiquement les fichiers journaux – les fichiers journaux sont automatiquement
défragmentés en cas de dépassement du pourcentage indiqué d'entrées non utilisées.
Toute l'information pertinente affichée dans l'interface utilisateur graphique, ainsi que les messages concernant les
menaces et les événements peut être conservée en format texte lisible par l'humain ou en format CSV (valeurs
séparées par des virgules). Si vous voulez que ces fichiers soient disponibles pour traitement avec des outils tiers,
cochez la case à côté de Activer la journalisation dans des fichiers texte.
Pour définir le dossier cible dans lequel les fichiers journaux seront enregistrés, cliquez sur l'option Réglage qui se
trouve à côté de Réglage avancé.
36
Sur la base des options sélectionnées sous Fichiers journaux textes : Modifier, vous pouvez enregistrer des
journaux avec les informations suivantes inscrites :
• Des événements comme Nom d'utilisateur ou Mot de passe non valide, Les modules ne peuvent pas être mises
à jour, etc. seront inscrits dans le fichier eventslog.txt
• Les menaces détectées par l'analyseur au démarrage, la protection en temps réel ou l'analyse de l'ordinateur
seront enregistrées dans le fichier appelé threatslog.txt
• Les résultats de toutes les analyses effectuées seront enregistrés dans le format scanlog.NUMÉRO.txt
• Les appareils bloqués par le contrôle Web sont mentionnées dans devctllog.txt
• Tous les événements associés à la communication à travers le pare-feu sont écrits dans firewalllog.txt
• Les pages Web bloquées par le contrôle Web sont mentionnées dans webctllog.txt
Pour configurer les filtres pour les Entrées par défaut du journal d'analyse de l'ordinateur, cliquez sur
l'option Modifier, puis cochez ou décochez les types de journaux visés. Vous pourrez obtenir plus de détails sur
ces types de journaux dans Filtrage des journaux.
Filtrage des journaux
Les journaux stockent des données sur les événements système importants. La fonctionnalité de filtrage des
journaux permet d'afficher des entrées sur des événements spécifiques.
Les types de journaux les plus fréquemment utilisés sont indiqués ci-dessous :
• Avertissements critiques - Erreurs système critiques (par exemple, échec de démarrage de la protection
antivirus)
• Erreurs - Messages d'erreur comme « Erreur de téléchargement de fichier » et erreurs critiques
• Avertissements - messages d'avertissement
• Entrées informatives - Messages d'information concernant les mises à jour réussies, les alertes, etc.
• Registres des diagnostics - données nécessaires pour mettre au point le programme et toutes les entrées
décrites ci-dessus.
Planificateur
Le Planificateur peut être trouvé dans le menu principal de ESET Endpoint Security for macOS, sous Outils. Le
Planificateur contient une liste de toutes les tches planifiées avec leurs propriétés de configuration telles que la
date prédéfinie, l'heure et le profil d'analyse utilisé.
37
Le planificateur gère et lance les tches planifiées qui ont été préalablement définies et configurées. La
configuration et les propriétés de ces tches comprennent des informations telles que la date et l'heure ainsi que
des profils particuliers à utiliser pendant l'exécution de ces tches.
Par défaut, les tches planifiées suivantes s'affichent dans le Planificateur :
• Maintenance des journaux (après avoir activé l'option Afficher les tches système dans la configuration du
planificateur)
• Vérification des fichiers de démarrage après ouverture de session utilisateur
• Vérification du fichier de démarrage après une mise à jour réussie des modules de détection
• Mise à jour automatique régulière
• Mise à jour automatique après ouverture de session utilisateur
Pour modifier la configuration d'une tche planifiée existante (tant par défaut que définie par l'utilisateur),
CTRL+cliquez sur la tche que vous voulez modifier, puis sélectionnez Modifier ou sélectionnez la tche et cliquez
sur le Modifier la tche.
Création de nouvelles tches
Pour créer une nouvelle tche dans le Planificateur, cliquez sur Ajouter une tche ou appuyez sur CTRL+cliquez sur
la zone vide et sélectionnez Ajouter à partir du menu contextuel. Quatre types de tches planifiées sont
disponibles :
• Exécuter l'application
• Mettre à jour
38
• Analyse de l'ordinateur à la demande
• Contrôle des fichiers de démarrage du système
Tches définies par l'utilisateur
Par défaut, les applications sont exécutées par un utilisateur spécial créé par ESET qui a des droits restreints.
Pour changer l'utilisateur par défaut, tapez le nom d'utilisateur suivi d'un deux-points (:) devant la
commande. Vous pouvez aussi vous servir de l'utilisateur racine dans cette fonctionnalité.
Exemple : Exécuter la tche en tant qu'utilisateur
Dans cet exemple, nous allons programmer le démarrage de l'application de la calculatrice à une heure
sélectionnée en tant qu'utilisateur nommé UserOne :
1.Dans le Planificateur, sélectionnez Ajouter une tche.
2.Saisissez le nom de la tche. Sélectionnez Démarrer l'application en tant que Tche planifiée. Dans la
fenêtre Démarrer la tche, sélectionnez Une fois pour exécuter la tche une seule fois. Cliquez sur Suivant.
3.Cliquez sur Parcourir et sélectionnez l'application Calculatrice.
4.Saisissez UserOne : devant le chemin de l'application
(UserOne:'/Applications/Calculator.app/Calculator.app/Contents/MacOs/Calculator') et cliquez sur Suivant.
5.Sélectionnez une heure d'exécution pour la tche et cliquez sur Suivant.
6.Sélectionnez une option de remplacement pour le cas où la tche ne peut pas s'exécuter et cliquez sur
Suivant.
7.Cliquez sur Terminer.
8.Le planificateur ESET démarrera l'application Calculatrice au moment que vous avez sélectionné.
Limitation du nom d'utilisateur
Les espaces ou les espaces blancs ne peuvent pas être utilisées devant un nom d'utilisateur. Les espaces ne
peuvent pas non plus être utilisées dans le nom d'utilisateur. Un blanc devrait être utilisé à la place.
Analyser en tant que propriétaire du répertoire
Vous pouvez analyser des répertoires en tant que propriétaire de répertoire :
root:for VOLUME in /Volumes/*; do sudo -u \#`stat -f %u "$VOLUME"` '/Applications/ESET Endpoint
Security.app/Contents/MacOS/esets_scan' -f /tmp/scan_log "$VOLUME"; done
Vous pouvez également analyser le dossier /tmp en tant qu'utilisateur actuellement connecté :
root:sudo -u \#`stat -f %u /dev/console` '/Applications/ESET Endpoint
Security.app/Contents/MacOS/esets_scan' /tmp
Exemple : Tche de mise à jour
Dans cet exemple, nous allons créer une tche de mise à jour qui s'exécutera à un moment précis.
1.Dans le menu déroulant Tche planifiée, sélectionnez Mise à jour.
2.Entrez le nom de la tche dans le champ Nom de la tche.
3.Sélectionnez la fréquence de la tche à partir du menu déroulant Exécuter la tche. Selon la fréquence
sélectionnée, vous serez invité à préciser différents paramètres de mise à jour. Si vous sélectionnez l'option
Définie par l'utilisateur, vous serez invité à préciser la date ou l'heure en format cron (voir la rubrique
Création d'une tche définie par l'utilisateur pour plus de détails).
4.Dans l'étape suivante, sélectionnez une autre option si la tche ne peut pas être exécutée ou achevée à
l'heure prévue.
5.Cliquez sur Terminer. La nouvelle tche planifiée sera ajoutée à la liste des tches planifiées.
Par défaut, ESET Endpoint Security for macOS contient des tches de planification prédéfinies dont le but est
d'assurer la fonctionnalité du produit. Ces tches ne devraient pas être modifiées et elles sont masquées par défaut.
Pour rendre ces tches visibles, cliquez, à partir du menu principal, sur Réglage > Établir les préférences de
l'application > Planificateur, puis sélectionnez Afficher les tches système.
Création d'une tche définie par l'utilisateur
Il existe quelques paramètres spéciaux qui doivent être définis lorsque vous sélectionnez l'option Définie par
l'utilisateur, à mesure que la tche s'écrit à partir du menu déroulant Exécuter la tche.
39
La date et l'heure de la tche définie par l'utilisateur doivent être entrée en format cron étendu avec l'année (un
chaîne comprenant 6 champs séparés par un espace) :
minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la
semaine (0-7)(dimanche = 0 ou 7)
Exemple :
30 6 22
3 2012
Caractères spéciaux pris en charge dans les expressions cron :
4
• Astérisque (*) - l'expression correspondra à toutes les valeurs du champ; par exemple, un astérisque dans le
3e champ (jour du mois) signifie tous les jours
• Tiret (-) - définit des plages; par exemple, 3-9
• Virgule (,) - sépare les éléments d'une liste; par exemple, 1,3,7,8
• Barre oblique (/) – définit des incréments de plages; par exemple, 3-28/5 dans le 3e champ (jour du mois)
signifie 3e jour du mois, puis tous les 5 jours.
Les noms des jours ((Monday-Sunday)) et des mois ((January-December)) ne sont pas pris en charge.
Tches définies par l'utilisateur
si vous définissez à la fois le jour du mois et le jour de la semaine, la commande ne sera exécutée que
lorsque les deux champs correspondront.
LiveGrid®
Le système d'avertissement anticipé LiveGrid® s'assure que ESET est continuellement avisé des nouvelles
infiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé bidirectionnel n'a qu'un
objectif – améliorer la protection que nous vous offrons. Le meilleur moyen de s'assurer que les nouvelles menaces
sont affichées dès qu'elles apparaissent est de « lier » le plus grand nombre de nos consommateurs possible et
d'utiliser les informations qu'ils colligent pour garder constamment à jour nos modules de détection. Sélectionnez
l'une des deux options dans LiveGrid® :
1.Vous pouvez choisir de ne pas activer le système d'avertissement anticipé LiveGrid®. Vous ne perdrez
aucune fonctionnalité dans le logiciel, mais, dans certains cas, ESET Endpoint Security for macOS peut répondre
plus rapidement aux nouvelles menaces qu'une mise à jour des modules de détection.
2.Vous pouvez configurer le système d'avertissement anticipé LiveGrid® pour qu'il envoie des données
anonymes concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Cette information peut
être envoyée à ESET pour une analyse détaillée. Étudier ces menaces aidera ESET à mettre à jour sa base de
données de menaces et améliorera la capacité de détection de menaces du programme.
Le système d'avertissement anticipé LiveGrid® recueillera sur votre ordinateur des données concernant de
nouvelles menaces détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la
menace est apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace
est apparue sur votre ordinateur et de l'information sur le système d'exploitation de votre ordinateur.
Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre ordinateur
(noms d'utilisateur dans un chemin de dossiers, etc.) au ESET Threat Lab, vous devez savoir que ces données ne
seront utilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces.
40
Pour accéder à la configuration de LiveGrid® à partir du menu principal, cliquez sur Réglage > Établir les
préférences de l'application > LiveGrid®. Sélectionnez Activer le système de réputation LiveGrid®
d'ESET (recommandé) pour activer LiveGrid®, puis cliquez sur Réglage qui se trouve à côté de Options
avancées.
Fichiers suspects
Par défaut, ESET Endpoint Security for macOS est configuré pour soumettre les fichiers suspects pour une analyse
détaillée au ESET Threat Lab. Si vous ne souhaitez pas soumettre ces fichiers automatiquement, décochez
Soumission des fichiers suspects (Réglage > Établir les préférences de l'application > LiveGrid® >
Réglage).
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire Threat Lab pour analyse. Pour ce
faire, cliquez sur Outils > Soumettre le fichier pour analyse dans la fenêtre principale du programme. S'il
s'agit d'une application malveillante, sa détection sera ajoutée à une mise à jour prochaine.
Soumission des renseignements statistiques anonymes – Le système d'avertissement anticipé ESET
LiveGrid® recueille de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées.
Cela peut inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité ESET ainsi
que des données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les
statistiques sont généralement envoyées au serveur ESET une ou deux fois par jour.
Exemple : Paquet statistique envoyé
# utc_time=2005-04-14 07:21:28#
country=“Slovakia“
# language=“ENGLISH“
# osver=9.5.0
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
#
Filtrefilename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip
d'exclusion – Cette option permet d'exclure certains types de fichiers de ceux qui seront soumis. Ainsi, il
est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des
feuilles de calcul. Les types de fichier les plus courants sont exclus par défaut ((.doc, .rtf , etc.). Vous pouvez
cependant ajouter tout type de fichier à la liste des fichiers exclus.
Adresse courriel du contact (facultative) – Votre adresse courriel sera utilisée si nous avons besoin de
renseignements supplémentaires pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse de la part de
ESET sauf si d'autres renseignements sont requis.
Quarantaine
La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Les fichiers doivent être mis en
quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés
par erreur par ESET Endpoint Security for macOS.
Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se
comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine
41
peuvent être soumis au ESET Threat Lab pour être analysés.
Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et
l'heure de la mise en quarantaine, le chemin d'accès à l'emplacement d'origine du fichier infecté, sa taille en
octets, la raison pour laquelle il a été mis en quarantaine (par exemple, ajoutée par l'utilisateur) et le nombre de
menaces détecté. Le dossier de quarantaine (/Library/Application Support/Eset/esets/cache/quarantine) demeure
dans le système, même après la désinstallation de ESET Endpoint Security for macOS. Les fichiers en quarantaine
sont stockés sous une forme codée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET
Endpoint Security for macOS.
Mise de fichiers en quarantaine
ESET Endpoint Security for macOS met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas
désactivé cette option dans la fenêtre d'alerte). À partir de la fenêtre Quarantaine, vous pouvez cliquer sur l'option
Quarantaine pour mettre manuellement n'importe quel fichier en quarantaine. Vous pouvez aussi, à n'importe quel
moment, cliquer sur ctrl et sélectionner Services > ESET Endpoint Security for macOS - Mettre les fichiers en
quarantaine à partir du menu contextuel pour les envoyer à la quarantaine.
Restaurer depuis la quarantaine
Les fichiers en quarantaine peuvent aussi être restaurés dans leur emplacement original. Pour ce faire,
sélectionnez un fichier en quarantaine et cliquez sur Restaurer. L'option de restauration est aussi accessible à
partir du menu contextuel, CTRL+cliquez un fichier donné dans la fenêtre Quarantaine et cliquez sur Restaurer.
Vous pouvez utiliser l'option Restaurer dans pour restaurer un fichier dans un emplacement autre que celui à
partir duquel il a été mis en quarantaine.
Soumission de fichiers en quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé
infecté par erreur (par exemple, à la suite d'une l'analyse heuristique du code) et mis en quarantaine, envoyez ce
fichier au ESET Threat Lab. Pour soumettre un fichier mis en quarantaine, cliquez à droite sur ce dernier puis, dans
le menu contextuel, sélectionnez Soumettre le fichier pour analyse.
Privilèges
ESET Endpoint Security for macOS les paramètres peuvent s'avérer très importants pour la politique de sécurité de
votre organisation. Des modifications non autorisées pourraient mettre en danger la stabilité et la protection de
votre système. Vous devez donc pouvoir choisir quels utilisateurs auront la permission de modifier la configuration
du programme.
Vous pouvez configurer les utilisateurs privilégiés sous Réglage > Établir les préférences de l'application >
Utilisateur > Privilèges.
Il est essentiel que le programme soit correctement configuré pour garantir la sécurité maximale du système. Tout
changement non autorisé peut occasionner la perte de données importantes. Pour définir une liste d'utilisateurs
privilégiés, sélectionnez-les simplement à partir de la liste Utilisateurs qui se trouve à gauche, puis cliquez sur le
bouton Ajouter. Pour retirer un utilisateur, sélectionnez simplement son nom dans la liste Utilisateurs
privilégiés qui se trouve à gauche, puis cliquez sur le bouton Retirer. Pour afficher tous les utilisateurs système,
sélectionnez l'option Afficher tous les utilisateurs.
Liste des utilisateurs privilégiés vide
Si la liste des utilisateurs privilégiés est vide, tous les utilisateurs du système auront la permission de
modifier les paramètres du programme.
42
Mode présentation
Le mode présentation est une fonctionnalité destinée aux utilisateurs qui ont besoin de faire un usage
ininterrompu de leur logiciel, qui ne veulent pas être dérangés par des fenêtres contextuelles et qui veulent
minimiser l'usage de l'UC. Le mode présentation peut aussi être utilisé lors de présentations qui ne peuvent être
interrompues par l'activité de l'antivirus. Lorsque ce mode est activé, toutes les fenêtres contextuelles sont
désactivées et les tches programmées ne sont pas exécutées. La protection du système s'exécute toujours en
arrière-plan, mais n'exige aucune interaction de l'utilisateur.
Pour ouvrir la fenêtre de configuration, cliquez surRéglage > Établir les préférences de l'application... >
Mode présentation > Activer le Mode présentation.
Sélectionnez la case à cocher qui se trouve à côté de l'option Activation automatique du Mode présentation
en plein écran pour lancer le Mode présentation automatiquement lorsque les applications sont exécutées en
mode plein écran. Lorsque cette fonctionnalité est activée, le Mode présentation démarrera dès que vous initierez
une application en mode plein écran et s'arrêtera automatiquement une fois que vous aurez quitté l'application.
Cette fonctionnalité est particulièrement utile pour démarrer une présentation.
Vous pouvez également sélectionner Désactivation automatique du Mode présentation après pour définir le
temps en minutes après lequel le mode présentation sera automatiquement désactivée.
L'activation du Mode présentation entraîne un risque potentiel, c'est pourquoi l'icône d'état de la protection ESET
Endpoint Security for macOS deviendra orange et affichera un avertissement.
Mode interactif et de présentation dans le pare-feu
Si le pare-feu est en mode interactif et que le mode présentation est activé, vous pourriez avoir de la
difficulté à vous connecter à Internet. Cela peut se révéler problématique si vous lancez un jeu qui se
connecte à Internet. Normalement, il vous sera demandé de confirmer une telle action (si aucune règle ou
exception pour les communications n'a été définie), mais l'interaction utilisateur est désactivée en Mode
présentation. La solution consiste à définir une règle de communication pour chaque application qui pourrait
entrer en conflit avec ce comportement ou utiliser un mode de filtrage différent, dans le pare-feu. N'oubliez
pas que si le Mode présentation est activé et que vous ouvrez une page Web ou une application pouvant
représenter un risque de sécurité, elle pourrait être bloquée, mais vous ne verrez aucune explication ou
avertissement car l'interaction utilisateur est désactivée.
Processus en cours
La liste des Processus en cours affiche les processus s'exécutant sur votre ordinateur. ESET Endpoint Security for
macOS donne des renseignements détaillés sur les processus en cours d'exécution afin de protéger les utilisateurs
à l'aide de la technologie LiveGrid® d'ESET.
• Processus - nom du processus en cours d'exécution sur votre ordinateur. Vous pouvez aussi utiliser le
Moniteur d'activités (qui se trouve sous /Applications/Utilities)) pour afficher tous les processus en cours
d'exécution sur votre ordinateur.
• Niveau de risque - Le plus souvent, ESET Endpoint Security for macOS et la technologie ESET LiveGrid®
assignent des niveaux de risque aux objets (fichiers, processus, etc.) en utilisant une série de règles heuristiques
qui examine les caractéristique de chaque objet pour ensuite évaluer le potentiel malveillant de leurs activités.
Les objets se voient ensuite attribuer un niveau de risque, sur la base de ces heuristiques. Les applications
connues marquées en vert sont assurément saines (liste blanche) et seront exclues de l'analyse. Cela accélère la
vitesse à la fois des analyses à la demande et en temps réel. Lorsqu'une application est marquée comme
inconnue (jaune), cela n'indique pas qu'il s'agisse nécessairement d'un logiciel malveillant. Il s'agit généralement
d'une application plus récente. Si vous avez des doutes concernant un fichier, vous pouvez le soumettre au
laboratoire ESET Threat Lab pour le faire analyser. Si le fichier s'avère être une application ou un site Web
malveillant, sa signature sera ajoutée à une mise à jour ultérieure.
43
• Nombre d'utilisateurs - Le nombre d'utilisateurs qui utilisent une application donnée. Cette information est
colligée grce à la technologie ESET LiveGrid®.
• Heure de découverte - Période à partir de laquelle l'application a été découverte par la technologie ESET
LiveGrid®.
• ID de l'offre groupée - nom du fournisseur ou du processus d'application.
Cliquer sur un processus donné fera apparaître les renseignements suivants au bas de la fenêtre :
• Fichier - Emplacement d'une application sur votre ordinateur
• Taille du fichier - Taille physique du fichier sur le disque
• Description du fichier - Caractéristiques du fichier fondées sur la description par le système d'exploitation
• Identifiant de l'offre groupée - Nom du fournisseur ou du processus d'application
• Version du fichier - Information de l'éditeur de l'application
• Nom du produit - Nom de l'application et/ou nom de l'entreprise
Interface utilisateur
Les options de configuration de l'interface utilisateur permettent d'ajuster l'environnement de travail selon vos
besoins. Ces options de configuration sont accessibles à partir du menu principal en cliquant sur Réglage >
Établir les préférences de l'application... > Interface.
• Pour afficher la page de garde ESET Endpoint Security for macOS lors du démarrage du système, sélectionnez
Afficher la page de garde lors du démarrage.
• Afficher l'application dans le Dock vous permet d'afficher l'icône
de ESET Endpoint Security for
macOS dans le Dock de macOS et de basculer entre ESET Endpoint Security for macOS et d'autres applications
en cours en appuyant sur cmd+tab. Les modifications entreront en vigueur après le redémarrage de ESET
Endpoint Security for macOS (habituellement grce au redémarrage de l'ordinateur).
• L'option Utiliser le menu standard autorise l'utilisation de certains raccourcis-clavier (voir la rubrique
Raccourcis-clavier) et l'affichage de certains éléments du menu standard (Interface utilisateur, Réglage et Outils)
de la barre de menu du macOS (dans le haut de l'écran).
• Activez Afficher les infobulles pour afficher les infobulles lorsque le curseur survol certaines options dans
ESET Endpoint Security for macOS.
• L'option Afficher les fichiers masqués vous permet d'afficher et de sélectionner les fichiers masqués dans
le réglage des Cibles à analyser lors d'une Analyse de l'ordinateur.
• Par défaut, l'icône
de ESET Endpoint Security for macOS s'affiche dans la barre de menu Extras qui
s'affiche à droite de la barre de menu de macOS (en haut de l'écran). Pour la désactiver, désélectionnez Afficher
l'icône dans la barre de menus Extras. Les modifications entreront en vigueur après le redémarrage de ESET
Endpoint Security for macOS (habituellement grce au redémarrage de l'ordinateur).
44
Alertes et notifications
La section Alertes et notifications vous permet de configurer la manière dont les alertes de menace, l'état de la
protection et les notifications système sont traités par ESET Endpoint Security for macOS.
La désactivation de l'option Afficher les alertes désactivera toutes les fenêtres d'alerte et n'est recommandée
que dans des situations précises. Il est recommandé à la majorité des utilisateurs de conserver l'option par défaut
(activée). Les options avancées sont décrites dans ce chapitre.
La sélection de l'option Afficher les notifications sur le Bureau activera les fenêtres d'alerte qui n'exigent
aucune interaction avec l'utilisateur pour s'afficher sur le bureau (par défaut, dans le coin supérieur droit de votre
écran). Vous pouvez définir la durée pendant laquelle une notification s'affichera en ajustant la valeur de Fermer
les notifications automatiquement après X secondes (5 secondes par défaut).
Depuis la version 6.2 de ESET Endpoint Security for macOS, vous pouvez aussi empêcher l'affichage de certains
états de la protection dans la fenêtre principale du programme (fenêtre État de la protection). Pour en
apprendre davantage à ce sujet, voir États de la protection.
Afficher les alertes
ESET Endpoint Security for macOS affiche les fenêtre de dialogue contenant des alertes qui vous informent des
nouvelles versions du programme, des mises à jour du système d'exploitation, la désactivation de certains
composants de programme, la suppression des journaux, etc. Vous pouvez supprimer chaque notification de
manière individuelle en sélectionnant l'option Ne plus afficher cette fenêtre de dialogue.
La liste des boîtes de dialogue (qui se trouve sous Réglage > Établir les préférences de l'application... >
Alertes et notifications > Afficher les alertes : Configuration...) affiche la liste de toutes les fenêtres d'alerte
déclenchées par ESET Endpoint Security for macOS. Pour activer ou supprimer chacune des notifications,
sélectionnez la case à cocher qui se trouve à gauche de Nom de la fenêtre de dialogue. Lorsque la case à
cocher est sélectionnée, la notification sera toujours affichée et les conditions d'affichage ne s'appliquent pas. Si
vous ne souhaitez pas recevoir de notification concernant certains événements de la liste, désélectionnez cette
option. Vous pouvez également définir les conditions d'affichage sous lesquelles certaines actions seront
exécutées.
États de la protection
L'état actuel de la protection de ESET Endpoint Security for macOS peut être modifié en activant ou en désactivant
les états dans Configuration > Saisie des préférences de l'application... > Alertes et notifications >
Afficher dans l'écran État de la protection : Configuration. L'état de diverses fonctionnalités du programme
sera affiché ou masqué sur l'écran principale de ESET Endpoint Security for macOS (fenêtre État de la
protection)
Vous pouvez masquer l'état de la protection des fonctionnalités suivantes du programme :
• Pare-feu
• Anti-hameçonnage
• Protection de l'accès Web
• Protection du client de messagerie
• Mode présentation
• mise à jour du système d'exploitation
45
• Licence arrivée à expiration
• Redémarrage de l'ordinateur requis
Menu contextuel
Pour rendre disponible les fonctionnalités ESET Endpoint Security for macOS dans le menu contextuel, cliquez sur
Réglage > Établir les préférences de l'application > Menu contextuel, puis sélectionnez la case à cocher à
côté de l'option Intégrer dans le menu contextuel. Les modifications entreront en vigueur une fois que vous
aurez fermé votre session ou redémarré votre ordinateur. Les options du menu contextuel seront accessible sur le
bureau et la fenêtre Finder lorsque vous CTRL+cliquez sur n'importe quel fichier ou dossier.
Mettre à jour
Une mise à jour régulière de ESET Endpoint Security for macOS est essentiel pour assurer un niveau de sécurité
maximum. Le module de mise à jour veille à ce que le programme soit toujours actualisé en téléchargeant les
modules de détection les plus récents.
Cliquez sur Mettre à jour dans le menu principal pour obtenir l'état actuel des mises à jour, incluant la date et
l'heure de la dernière mise à jour réussie, et pour vérifier si une nouvelle mise à jour est requise. Pour lancer le
processus de mise à jour manuellement, cliquez sur Mettre à jour les modules..
Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message La mise à
jour n'est pas requise - les modules actuels sont à jour s'affiche dans la fenêtre Mise à jour si vous disposez des
modules les plus récents. Si les modules ne peuvent pas être mis à jour, il est recommandé de vérifier les
paramètres de mise à jour – cette erreur est le plus souvent causée par des données relatives à la licence qui ont
été saisies incorrectement ou des paramètres de connexion incorrectement configurés.
La fenêtre Mise à jour contient également le numéro de version du moteur de détection. Cet indicateur
numérique est lié au site Web d'ESET qui affiche les informations de mise à jour du moteur de détection.
Réglage des mises à jour
La section de réglage des mises à jour préciser l'information sur les sources des mises à jour, telles que les
serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menu
déroulant Serveur de mise à jour est réglé à Choisir automatiquement pour s'assurer que tous les fichiers de
mise à jour sont automatiquement téléchargés à partir du serveur ESET le moins achalandé.
46
La liste des serveurs pour les mises à jour disponibles est accessible dans le menu déroulant Serveur pour les
mises à jour. Pour ajouter un nouveau serveur, cliquez sur Modifier, entrez l'adresse du nouveau serveur dans la
zone d'entréeServeur pour les mises à jour, puis cliquez sur Ajouter.
ESET Endpoint Security for macOS vous permet de définir une alternative ou un serveur pour les mises à jour de
basculement. Le serveur principal pourrait être votre serveur miroir et le serveur secondaire le serveur pour les
mises à jour ESET standard. Le serveur esclave doit être différent du serveur primaire, sinon il ne sera pas utilisé.
Si vous ne spécifiez pas de serveur secondaire pour les mises à jour, de nom d'utilisateur et de mot de passe, la
fonctionnalité de mise à jour de basculement ne fonctionnera pas. Vous pouvez aussi sélectionner Choisir
automatiquement et entrer votre nom d'utilisateur et mot de passe dans les champs appropriés pour que ESET
Endpoint Security for macOS sélectionne automatiquement le meilleur serveur à utiliser pour les mises à jour.
Le mode mandataire vous permet de mettre à jour les modules de détection en utilisant un serveur mandataire
(par exemple un mandataire HTTP local) Le serveur peut être le même ou peut être différent du serveur
mandataire global utilisé pour toutes les fonctionnalités du programme ayant besoin d'une connexion. Les
paramètres de serveur mandataire global doivent déjà avoir été définis lors de l'installation ou doivent l'être dans
la configuration du serveur mandataire.
Pour configurer un client uniquement pour le téléchargement des mises à jour du serveur mandataire :
1.sélectionnez Connexion par un serveur mandataire dans le menu déroulant.
2.Cliquez sur Détecter pour que ESET Endpoint Security for macOS puisse remplir les champs d'adresse IP
et de numéro de port (3128 par défaut)
3.Entrez un Nom d'utilisateur et un Mot de passe valides dans les champs correspondants si la
communication avec le serveur mandataire exige votre authentification.
47
ESET Endpoint Security for macOS détecte les paramètres de mandataire à partir des préférences système macOS.
Ceux-ci peuvent être configurés dans macOS sous
Mandataires.
> Préférences système > Réseau > Avancées >
Si vous activez Utiliser la connexion directe si le mandataire HTTP n'est pas disponible, ESET Endpoint
Security for macOS tentera automatiquement de se connecter aux serveurs de mise à jour sans utiliser le
mandataire. Cette option est recommandée aux utilisateurs mobiles ayant un MacBook.
Si vous éprouvez de la difficulté à télécharger les mises à jour des modules de détection, cliquez sur Nettoyer
Effacer le cache de mise à jour pour supprimer les fichiers de mise à jour temporaires.
Options avancées
Pour désactiver les notifications affichées après chaque mise à jour réussie, sélectionnez Ne pas afficher de
notification lors des mises à jour réussies.
Activer les préversions des mises à jour pour télécharger les modules de développement qui en sont à l'essai final.
Les préversions des mises à jour contiennent souvent des corrections pour les problèmes du produit. Les
téléchargements reportés de mises à jour se mettent à jour quelques heures après leur mise en circulation afin de
s'assurer que vos clients reçoivent des mises à jour exemptes de problèmes en situation réelle.
ESET Endpoint Security for macOS enregistre des instantanés du moteur de détection et des modules du
programme à utiliser avec la fonctionnalité d'annulation. Laissez l'option Créer des captures d'écran des
fichiers mis à jour activée afin que ESET Endpoint Security for macOS enregistre automatiquement les captures
d'écran. Si vous soupçonnez qu'un nouveau module de détection et/ou des modules du programme peuvent être
instables ou endommagés, vous pouvez utiliser la fonctionnalité Annulation de la mise à jour pour retourner à la
version antérieure et désactiver toutes les mises à jour pour une durée choisie. Vous pouvez également activer les
mises à jour déjà désactivées, si vous les avez déjà reportées indéfiniment. Lorsque vous utiliser la fonctionnalité
Annulation de la mise à jour pour effectuer un retour arrière vers une mise à jour antérieure, utilisez l'option Établir
une période de suspend au menu déroulant pour spécifier la durée pendant laquelle vous voulez suspendre les
mises à jour. Si vous sélectionnez Jusqu'à révocation, les mises à jour normales ne reprendront pas de nouveau à
moins que vous ne les restauriez manuellement. Soyez prudent lorsque vous configurez la période de temps pour
suspendre les mises à jour.
Définir l'ge maximal du moteur de détection automatiquement – Permet de définir la durée maximale (en
jour) après laquelle les modules de détection seront déclarés obsolètes. La période par défaut est de 7 jours.
Comment créer des tches de mise à jour
Cliquez sur Mettre à jour > Mettre à jour les modules pour déclencher manuellement une mise à jour des
modules de détection.
Les mises à jour peuvent également être exécutées comme tches planifiées. Pour configurer une tche planifiée,
cliquez sur Outils > Planificateur. Par défaut, les tches suivantes sont activées dans ESET Endpoint Security for
macOS :
• Mise à jour automatique régulière
• Mise à jour automatique après ouverture de session utilisateur
Chacune des tches de mise à jour peut être modifiée selon les besoins de l'utilisateur. Outre les tches de mise à
jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la
création et la configuration des tches de mise à jour, voir Planificateur.
48
Mises à jour système
La fonctionnalité de mise à jour du système pour macOS est un composant important conçu pour protéger les
utilisateurs des logiciels malveillants. Pour une sécurité maximale, nous recommandons l'installation des mises à
jour aussitôt qu'elles sont disponibles. ESET Endpoint Security for macOS vous informera au sujet des mises à jour
manquantes selon le niveau d'importance. Vous pouvez ajuster le degré d'importance des mises à jour pour
lesquelles les notifications sont affichées dans Réglage > Établir les préférences de l'application > Alertes
et notifications > Réglage à l'aide du menu déroulant Afficher les conditions qui se trouve à côté de l'option
Mises à jour du système d'exploitation.
• Afficher toutes les mises à jour - une notification sera affichée chaque fois qu'il manquera une mise à jour
système
• N'afficher que celles qui sont recommandées - vous ne serez avisé que des mises à jour recommandées
Si vous ne voulez pas recevoir de notifications à propos des mises à jour manquantes, décochez la case à côté de
Mises à jour du système d'exploitation.
La fenêtre de notification présente un aperçu des mises à jour disponibles pour le système d'exploitation macOS et
les applications mises à jour à l'aide de l'outil natif de macOS - Mises à jour logicielles. Vous pouvez exécuter la
mise à jour directement à partir de la fenêtre de notification ou à partir de la section Accueil de ESET Endpoint
Security for macOS en cliquant sur Installer les mises à jour manquantes.
La fenêtre de notification contient le nom de l'application, sa version, sa taille, ses propriétés (ses indicateurs) et
des renseignements supplémentaires à propos des mises à jour disponibles. La colonne Indicateurs contient
l'information suivante :
• [recommandé] - le fabricant du système d'exploitation recommande que vous installiez cette mise à jour pour
accroître la sécurité et la stabilité du système
• [redémarrer] - un redémarrage de l'ordinateur est requis pour l'installation suivante
• [arrêter] - l'ordinateur doit être arrêté et allumé de nouveau après l'installation
La fenêtre de notification affiche les mises à jour récupérées par l'outil de ligne de commande appelé
« softwareupdate ». Les mises à jour récupérées par cet outil peuvent différer des mises à jour affichées dans
l'application « Mises à jour logicielles ». Si vous voulez installer tous les mises à jour disponibles, affichées dans la
fenêtre « Mises à jour système manquantes », ainsi que celles qui ne sont pas affichées par l'application « Mises à
jour logicielles », vous devez utiliser l'outil de ligne de commande « softwareupdate ». Pour obtenir plus de détails
sur cet outil, consultez le guide « softwareupdate » en tapant manuellement man softwareupdate dans une
fenêtre Terminal. Cela n'est recommandé que pour les utilisateurs avancés.
Importer et exporter les paramètres
Pour importer une configuration existante ou exporter votre configuration ESET Endpoint Security for macOS,
cliquez Réglage > Paramètres d'importation et d'exportation.
Les fonctionnalités d'importation et d'exportation vous permettent de faire une copie de sauvegarde de votre
configuration actuelle de ESET Endpoint Security for macOS et de l'utiliser ultérieurement. Les paramètres
d'exportation permettent aux utilisateurs d'utiliser leur configuration préférée de ESET Endpoint Security for
49
macOS sur plusieurs systèmes. Vous pouvez facilement importer un fichier de configuration pour transférer les
paramètres souhaités.
Pour importer une configuration, sélectionnez Importer les paramètres puis cliquez sur Naviguer pour accéder
au fichier de configuration que vous voulez importer. Pour exporter, sélectionnez Exporter les paramètres et
utilisez le navigateur pour sélectionner l'emplacement sur votre ordinateur où vous voulez enregistrer le fichier.
Réglage du serveur mandataire
Il est possible de configurer les paramètres du serveur mandataire à partir de Réglage > Établir les
préférences d'application > Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les
paramètres généraux du serveur mandataire pour toutes les fonctions ESET Endpoint Security for macOS. Les
paramètres définis ici seront utilisés par tous les modules exigeant une connexion Internet. ESET Endpoint Security
for macOS prend en charge l'authentification Basic Access et NTLM (NT LAN Manager).
Pour préciser les paramètres de serveur mandataire pour ce niveau, sélectionnez Utiliser le serveur
mandataire, puis entrez l'adresse IP ou l'URL de votre serveur mandataire dans le champ Serveur mandataire.
Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut).
Vous pouvez également cliquer sur Détecter pour que le programme remplisse les deux champs.
Si la communication avec le serveur mandataire exige votre authentification, entrez un Nom d'utilisateur et un
mot de passe valides dans les champs correspondants.
Cache local partagé
Pour activer l'utilisation de la cache locale partagée, cliquez sur Réglage> Établir les préférences de l'application >
Cache locale partagée, puis sélectionnez la case à cocher qui se trouve à côté de l'option Activer la mise en cache
à l'aide de la cache locale partagée ESET. La mémoire cache locale partagée permet d'améliorer les performances
dans les environnements virtualisés en éliminant les doublons d'analyse sur le réseau. Cela garantit que chaque
fichier est analysé une seule fois et stocké dans la mémoire cache partagée. Lorsque cette fonctionnalité est
activée, l'information sur les analyses des fichiers ou des dossiers sur votre réseau est enregistrée dans la cache
locale. Si vous effectuez une nouvelle analyse, ESET Endpoint Security for macOS effectuera une recherche dans
les fichiers analysés mis en cache. Si des fichiers sont identiques, ils seront exclus de l'analyse.
Les paramètres de la cache locale partagée contient les données suivantes :
• Adresse du serveur – Nom ou adresse IP de l'ordinateur où se trouve la mémoire cache
50
• Port – Le numéro de port utilisé lors de la communication ((3537 par défaut)
• Mot de passe – Le mot de passe de la mémoire cache locale partagée (facultatif).
Instructions détaillées
Pour des instructions détaillées sur l'installation et la configuration du cache locale partagé ESET, veuillez
consulter le guide d'utilisation du cache local partagé ESET. (Ce guide est offert en anglais uniquement.)
Contrat de licence d'utilisateur final
IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de
télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT
OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE
CONFIDENTIALITÉ.
Contrat de licence de l'utilisateur final
Selon les conditions du présent Contrat de licence d’utilisateur final (ci-après dénommé « Contrat ») signé par et
entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, Slovak Republic, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 (ci-après dénommé « ESET » ou « Fournisseur ») et vous, personne
physique ou morale, (ci-après dénommé « Vous » ou « Utilisateur final »). Vous êtes autorisé à utiliser le Logiciel
défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un
support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou
obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous.
CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le
Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage
commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent
Contrat.
En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous
acceptez les conditions du présent Contrat. Si vous n’êtes pas d’accord avec toutes les conditions du présent
Contrat, cliquez immédiatement sur l'option d'annulation, annulez le téléchargement, détruisez ou renvoyez le
Logiciel, le support d’installation, la documentation accompagnante et une facture au Fournisseur ou à l’endroit où
vous avez obtenu le Logiciel.
VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE PRÉSENT
CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS.
1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du
présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou
tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet
du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel
d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du
Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de
l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du
Logiciel ou toute description sur la manière d’utiliser le Logiciel (nommé ci-après « Documentation »; (iv) les copies
du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les
versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez
obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement
sous forme de code objet exécutable.
2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par
courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à
partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement
configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est
décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le
51
logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y
compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux
ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils
électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la
séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de
permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence
conformément au présent contrat.
3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez
toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (ci-après
dénommé « Licence ») :
a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le
disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker
le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel.
b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On
entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue
de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui
reçoit du courriel par le biais d’un agent d'utilisateur (ci-après dénommé « AU »). Si l'AU accepte du courriel et le
distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé
en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle
de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de
messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont
affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels
ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour
un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs.
L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit
d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La
clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des
tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est
compromise, informez le fournisseur immédiatement.
c) Version Business Edition. Une version Business Edition du Logiciel est requise pour utiliser le Logiciel sur des
serveurs de messagerie, relais de courrier, passerelles de courrier ou passerelles Internet.
d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps.
e) Logiciel acheté à un fabricant d’équipement informatique. La Licence du Logiciel acheté à un fabricant
d’équipement informatique ne s’applique qu’à l’ordinateur avec lequel vous l’avez obtenu. Elle ne peut pas être
transférée à un autre ordinateur.
f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou
comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou
d’évaluation des caractéristiques du Logiciel.
g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été
accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au
Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation
du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les
copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le
fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui
nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers.
4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner
correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux
serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la
politique de confidentialité. La connexion à Internet et aux fins de collecte de données applicable sont nécessaires
pour les fonctions suivantes du Logiciel :
52
a) Mises à jour du Logiciel. Le Fournisseur est autorisé à émettre des mises à jour du Logiciel (« Mises à jour »)
de temps à autre, mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du
Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation
automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la licence
est requise, y compris les informations sur l'ordinateur et/ou la plate-forme sur laquelle le logiciel est installé tout
en respectant la politique de confidentialité.
b) Réacheminement des infiltrations et des données au Fournisseur. Le Logiciel contient des fonctions qui
recueillent des échantillons de virus informatiques et d’autres programmes informatiques malveillants, ainsi que
des objets suspects, problématiques, potentiellement indésirables ou potentiellement dangereux comme des
fichiers, des adresses URL, des datagrammes IP et des secteurs Ethernet (nommé ci-après « Infiltrations ») et les
envoie par la suite au Fournisseur. Les données envoyées incluent, mais sans s'y limiter des renseignements sur le
processus d’installation, l’ordinateur et/ou la plateforme sur laquelle le Logiciel est installé, les renseignements sur
les opérations et la fonctionnalité du Logiciel ainsi que les renseignements sur les périphériques du réseau local
tels que le type, le fournisseur, le modèle et/ou le nom du périphérique (nommé ci-après « Renseignements »). Les
Renseignements et les Infiltrations pourraient contenir des données (incluant des données personnelles obtenues
aléatoirement ou accidentellement) sur l’Utilisateur final ou d’autres utilisateurs de l’ordinateur sur lequel le
Logiciel est installé ainsi que les fichiers visés par les Infiltrations avec les métadonnées associées.
Les Renseignements et les Infiltrations pourraient être recueillies par les fonctions du Logiciel suivantes :
i. La fonction LiveGrid Reputation System inclut la collecte et l'envoi de hachage à sens unique lié aux Infiltrations
au Fournisseur. Cette fonction est activée sous les paramètres standard du Logiciel.
ii. La fonction LiveGrid Feedback System inclut la collecte et l'envoi d'infiltrations avec les métadonnées associées
et les informations au Fournisseur. Cette fonction peut être activée par l'utilisateur final pendant le processus
d'installation du logiciel.
Le Fournisseur utilisera les Informations et les Infiltrations reçues uniquement à des fins d'analyse et de recherche
d'infiltrations, d'amélioration du Logiciel et de vérification de l'authenticité des Licences et prendra les mesures
appropriées pour s'assurer que les Infiltrations et les Informations reçues restent sécurisées. En activant cette
fonction du Logiciel, les Infiltrations et les Informations peuvent être collectées et traitées par le Fournisseur
comme spécifié dans la Politique de Confidentialité et en conformité avec les réglementations légales pertinentes.
Vous pouvez désactiver ces fonctions à tout moment.
Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au
fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente
que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux
dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire
que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du
Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du
Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la
protection des droits du fournisseur.
Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de
distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données
essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications.
Vous acceptez par la présente de recevoir des notifications et des messages, y compris, mais sans s'y limiter, des
informations marketing.
Vous trouverez des informations détaillées sur la confidentialité, la protection des données
personnelles et vos droits en tant que personne concernée dans la politique de confidentialité,
disponible sur le site Web du Fournisseur et accessible directement depuis le processus d'installation.
Vous pouvez également le visiter à partir de la section d'aide du logiciel.
5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou
par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos
opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence.
53
6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux
dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel :
(a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à
condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes
les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat.
(b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du
Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat.
(c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour
offrir des services commerciaux.
(d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de
découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi.
(e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans
laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits
de propriété intellectuelle.
(f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les
autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des
services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible
d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser
l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du
Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel.
(g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux
termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser
le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non
autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation
d'une clé de licence obtenue d'une source autre que le fournisseur.
7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété
intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des
traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La
structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations
confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel,
sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent
Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel.
Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code
source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues
doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles
données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat.
8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui
vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel.
9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur
plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez
utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu
une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des
versions ou des copies du Logiciel que vous n’utilisez pas.
10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités.
Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à
vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur
ou ses partenaires commerciaux. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées
aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée.
54
11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE
LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU
IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE
LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU
N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE
CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES
BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI
AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE
FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE
RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET
POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS.
12.Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent
Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence.
13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE
FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR
RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS
D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE,
INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT,
FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE
CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE
TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ
D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE
L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE
RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR,
DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR
LA LICENCE.
14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant
comme client si l’exécution y est contraire.
15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur
discrétion, sans garantie ni déclaration solennelle. L’Utilisateur final devra peut-être sauvegarder toutes les
données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers
mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque
perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la
fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si
l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre
l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et
d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance
technique.
16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins
d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de
façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec
l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i)
l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire
qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final
assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final
d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du
Logiciel, conformément à l’article 17.
17.Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du
Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers
mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en
soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et
mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être
55
requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel.
18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux
pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions
mentionnés dans le présent Contrat.
19. Conformité aux contrôles à l'exportation.
(a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel
de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans
un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses
sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (ci-après dénommées « affiliés ») violent
les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend :
i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le
transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommées « lois sur le contrôle des exportations ») et
ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de
fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou
un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union
européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord
doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs
activités (ci-après dénommés « lois de sanction »), de nature économique, financière, commerciale ou autre.
(b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet
immédiat dans le cas où :
i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de
l'article 19.a de l'accord; ou
ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence,
ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord
pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent
des conséquences négatives.
(c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à
obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une
manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite.
20. Avis. Tous les avis, les renvois du Logiciel et la documentation doivent être livrés à : ESET, spol. s r. o.,
Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à
celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et
la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas.
Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le
Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la
juridiction pour de tels litiges ou conflits.
22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera
pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en
vertu des conditions stipulées dans le présent Contrat. En cas de divergence entre les versions linguistiques du
présent accord, la version anglaise prévaut. Le présent Contrat ne pourra être modifié que par un avenant écrit et
signé par un représentant autorisé du Fournisseur ou une personne expressément autorisée à agir à ce titre en
vertu d’un contrat de mandat.
56
Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des
précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel.
EULA ID: BUS-STANDARD-20-01
Privacy Policy
ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite
au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro
d’inscription des entreprises : 31 333 535 en tant que contrôleur de données (« ESET » ou « Nous »), nous
souhaitons être transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos
clients. Pour atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre
client (« utilisateur final » ou « vous ») sur les sujets suivants :
• traitement des données personnelles,
• confidentialité des données,
• Droits de la personne concernée.
Traitement des données personnelles
Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat de
licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous
aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous
fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour /
mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin,
nous devons recueillir les renseignements suivants :
• Mise à jour et autres statistiques couvrant les informations concernant le processus d'installation et votre
ordinateur y compris la plate-forme sur laquelle notre produit est installé et les informations sur les opérations et
les fonctionnalités de nos produits tels que le système d'exploitation, les informations sur le matériel, l'ID
d'installation et les paramètres de configuration du produit.
• Des hachages unidirectionnels liés aux infiltrations dans le cadre du système de réputation ESET LiveGrid®
améliorent l'efficacité de nos solutions anti-logiciel malveillant en comparant les fichiers analysés à une base de
données d'éléments en liste blanche et en liste noire dans le nuage.
• Des échantillons suspects et des métadonnées existants dans le cadre du système de rétroaction ESET
LiveGrid®, qui permettent à ESET de réagir immédiatement aux besoins de nos utilisateurs finaux et de rester
réactif face aux dernières menaces. Nous comptons sur Vous pour nous envoyer
odes infiltrations telles que des échantillons potentiels de virus et d’autres programmes malveillants et
suspects; des objets problématiques, potentiellement indésirables ou potentiellement dangereux, tels que des
fichiers exécutables, des messages électroniques signalés par vous comme pourriel ou marqués par notre
produit;
odes renseignements sur les périphériques du réseau local tels que le type, le fournisseur, le modèle et/ou le
nom du périphérique;
odes renseignements concernant l'utilisation d'Internet telles que l'adresse IP et les informations
géographiques, les paquets IP, les URL et les trames ethernet;
oles fichiers de vidage sur incident et les informations qu’il contient.
Nous ne souhaitons pas collecter vos données en dehors de ce cadre, mais il est parfois impossible de l'éviter. Les
57
données collectées accidentellement peuvent être incluses dans les logiciels malveillants eux-mêmes (collectées à
votre insu ou sans votre accord) ou dans des noms de fichiers ou des URL. Nous ne souhaitons pas qu'elles fassent
partie de nos systèmes; nous ne les traitons pas non plus aux fins déclarées dans la présente politique de
confidentialité.
• Les informations de licence telles que l'ID de licence et les données personnelles telles que le nom, le nom de
famille, l'adresse, l'adresse de courriel sont nécessaires à des fins de facturation, de vérification de l'authenticité
de la licence et de la fourniture de nos services.
• Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au
service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir
votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la
description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements pour
faciliter le service d'assistance.
Confidentialité des données
ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le
cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être
transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la
fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous
choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision
d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de
renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si
cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre
sauvegarde appropriée doivent être établis sans aucune exception.
Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire
pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la
période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis.
Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées
ultérieurement à des fins statistiques.
ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité
adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la
disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de
violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de
surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler
une réclamation auprès d'une autorité de surveillance.
Droits de la personne concernée
ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des
données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en
matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée :
• le droit de demander l'accès à vos données personnelles auprès d'ESET,
• le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de
compléter les données personnelles si elles sont incomplètes),
• le droit de demander la suppression de vos données personnelles,
• le droit de demander la restriction du traitement de vos données personnelles
• le droit de vous opposer au traitement
• le droit de déposer une plainte ainsi que
58
• le droit à la portabilité des données.
Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une
préoccupation, envoyez-nous un message à l'adresse suivante :
ESET, spol. s r.o.
Data Protection Officer
Einsteinova 24
85101 Bratislava
Slovak Republic
[email protected]
59

Manuels associés